Guia abrangente sobre a ferramenta Dirbuster
Neste artigo, estamos nos concentrando no diretĂłrio transitĂłrio usando a ferramenta Daliater do Kali Linux e tentando encontrar arquivos e diretĂłrios ocultos em um servidor da web.
Tabela de ConteĂşdo
- O que ĂŠ o DirBuster?
- Modo padrĂŁo
- GET Request Method
- Força Bruta Pura (numÊrica)
- Varredura Ăşnica (nĂŁo recursiva)
- InĂcio direcionado
- ExtensĂľes em branco
- Pesquisar por tipo de arquivo (.txt)
- Alterar lista DIR
- Seguindo Redirecionamentos
- Ataque atravĂŠs de proxy
- Adicionando ExtensĂľes de Arquivos
- Evitando Medidas Detetives (Solicitaçþes por Segundo)
O que ĂŠ o DirBuster?
O DirBuster Ê um aplicativo dentro do arsenal Kali projetado para servidores web e de aplicativos de força bruta. A ferramenta pode criar diretórios e arquivos de força bruta. O aplicativo permite que os usuårios aproveitem a funcionalidade multi thread para fazer com que as coisas se movam mais rapidamente. Neste artigo, apresentaremos uma visão geral da ferramenta e suas funçþes båsicas.
Modo padrĂŁo
Iniciamos o DirBuster e inserimos apenas http://testphp.vulnweb.com/ no campo de URL de destino. Deixe o resto das opçþes como elas são. O DirBuster agora alterna automaticamente entre as solicitaçþes HEAD e GET para executar um ataque de força bruta baseado em lista.

Vamos apertar Start. DirBuster começa a trabalhar e começa a forçar brute e vemos vårios arquivos e diretórios aparecendo na janela de resultados.

GET Request Method
Vamos agora definir o DirBuster para usar somente o mĂŠtodo de solicitação GET. Para tornar as coisas um pouco mais rĂĄpidas, a contagem de threads ĂŠ configurada para 200 e a caixa de seleção âGo Fasterâ ĂŠ marcada.

No Results - Tree View, podemos ver as descobertas.

Força Bruta Pura (numÊrica)
DirBuo executar ster permite um monte de controle sobre o processo de ataque, neste conjunto, estaremos usando apenas numerais para realizar um ataque de força bruta pura. Isso ĂŠ feito selecionando "Pure Brute Force" na opção de tipo de escaneamento e selecionando "0-9" no menu suspenso do conjunto de caracteres. Por padrĂŁo, o limite mĂnimo e mĂĄximo de caracteres ĂŠ definido.

No Results - Tree View, podemos ver as descobertas.

Varredura Ăşnica (nĂŁo recursiva)
Vamos agora executar uma única força bruta de varredura, onde as palavras do dicionårio são usadas apenas uma vez. Para conseguir isso, desmarcaremos a caixa de seleção "Seja recursivo".

Nos Resultados - Exibição de lista, podemos ver as descobertas.

InĂcio direcionado
AlĂŠm disso, explorando as opçþes de controle fornecidas pelo DirBuster, vamos configurĂĄ-lo para começar a procurar no diretĂłrio âadminâ. No campo "Dir to start with", digite "/ admin" e aperte start.

No Results - Tree View, podemos ver as descobertas.

ExtensĂľes em branco
O DirBuster tambÊm pode procurar em diretórios com extensþes em branco, o que poderia revelar dados que, de outra forma, poderiam ficar intocados. Tudo o que fazemos Ê marcar a caixa de seleção "Use Blank Entension".

Podemos ver o processamento acontecer e o teste DirBuster para encontrar diretĂłrios com extensĂľes em branco.

Pesquisar por tipo de arquivo (.txt)
Estaremos definindo o tipo de extensĂŁo de arquivo como .txt. Ao fazer isso, o DirBuster procurarĂĄ especificamente por arquivos com uma extensĂŁo .txt. Digite â.txtâ no campo ExtensĂŁo de arquivo e aperte start.

Podemos ver o processamento acontecer e o teste DirBuster para encontrar diretĂłrios com uma extensĂŁo .txt.

Alterar lista DIR
Vamos agora alterar a lista de diretórios no DirBuster. Opçþes> Opçþes Avançadas> Opçþes do Dobrador> Lista Dir para usar. Aqui Ê onde podemos navegar e mudar a lista para "diretório-list-2.3-medium.txt", encontrado em / usr / share / dirbuster / wordlists / em Kali.

Podemos ver que a lista de palavras estĂĄ agora definida.

Seguindo Redirecionamentos
Por padrão, o DirBuster não estå configurado para seguir redirecionamentos durante o ataque, mas podemos ativar essa opção em Opçþes> Seguir redirecionamentos.

Podemos ver os resultados nas informaçþes da varredura à medida que o teste avança.

Resultados na visualização em årvore.

Ataque atravĂŠs de proxy
O DirBuster tambĂŠm pode atacar usando um proxy. Neste cenĂĄrio, tentamos abrir uma pĂĄgina da Web em 192.168.1.108, mas o acesso ĂŠ negado.

NĂłs definimos o IP no DirBuster como o alvo do ataque.

Antes de iniciarmos o ataque, configuramos a opção de proxy em Opçþes> Opçþes Avançadas> Opçþes Http. Aqui, marcamos a caixa de seleção "Executar atravÊs de um proxy", insira o IP 192.168.1.108 no campo Host e defina a porta como 3129.

Podemos ver o teste mostrando resultados.

Adicionando ExtensĂľes de Arquivos
Algumas extensþes de arquivo não estão definidas para serem procuradas no DirBuster, principalmente formatos de imagem. Podemos adicionå-los para serem pesquisados, navegando atÊ Opçþes> Opçþes avançadas> Opçþes de anålise HTML.

Vamos excluir o jpeg nesta instância e clicar em OK.

No arquivo File Extension, vamos digitar âjpegâ para informar explicitamente ao DirBuster que procure por arquivos no formato .jpeg.

Podemos ver no processo de teste, o DirBuster estĂĄ procurando e encontrando arquivos jpeg.

Evitando Medidas Detetives
Exceder as solicitaçþes autorizadas por segundo durante um ataque Ê uma maneira segura de ser sinalizado por qualquer tipo de medidas de detetive postas em pråtica. O DirBuster nos permite controlar as solicitaçþes por segundo para ignorar essa defesa. Opçþes> Opçþes avançadas> Opçþes de digitalização Ê onde podemos ativar essa configuração.

Estamos definindo Connection Time Out como 500, verificando o número limite de solicitaçþes por segundo e definindo esse campo como 20.

Assim que o teste for iniciado, veremos os resultados. A varredura foi interrompida para mostrar as descobertas iniciais.

Quando a varredura estiver completa, as descobertas reais podem ser vistas.

Esperamos que vocĂŞ goste de usar essa ferramenta. Ă uma Ăłtima ferramenta que ĂŠ essencial no arsenal de um pentester.
Fique atento para mais artigos sobre os melhores e mais recentes hackers.
Autor : Shubham Sharma Ê um entusiasta de segurança cibernÊtica e pesquisador no campo de testes de penetração da WebApp. Entre em contato aqui
ComentĂĄrios
Postar um comentĂĄrio