Guia abrangente sobre a ferramenta Dirbuster

Neste artigo, estamos nos concentrando no diretĂłrio transitĂłrio usando a ferramenta Daliater do Kali Linux e tentando encontrar arquivos e diretĂłrios ocultos em um servidor da web.
Tabela de ConteĂşdo
  • O que ĂŠ o DirBuster?
  • Modo padrĂŁo
  • GET Request Method
  • Força Bruta Pura (numĂŠrica)
  • Varredura Ăşnica (nĂŁo recursiva)
  • InĂ­cio direcionado
  • ExtensĂľes em branco
  • Pesquisar por tipo de arquivo (.txt)
  • Alterar lista DIR
  • Seguindo Redirecionamentos
  • Ataque atravĂŠs de proxy
  • Adicionando ExtensĂľes de Arquivos
  • Evitando Medidas Detetives (Solicitaçþes por Segundo)

O que ĂŠ o DirBuster?

O DirBuster ĂŠ um aplicativo dentro do arsenal Kali projetado para servidores web e de aplicativos de força bruta. A ferramenta pode criar diretĂłrios e arquivos de força bruta. O aplicativo permite que os usuĂĄrios aproveitem a funcionalidade multi thread para fazer com que as coisas se movam mais rapidamente. Neste artigo, apresentaremos uma visĂŁo geral da ferramenta e suas funçþes bĂĄsicas.

Modo padrĂŁo

Iniciamos o DirBuster e inserimos apenas http://testphp.vulnweb.com/ no campo de URL de destino. Deixe o resto das opçþes como elas sĂŁo. O DirBuster agora alterna automaticamente entre as solicitaçþes HEAD e GET para executar um ataque de força bruta baseado em lista.
Vamos apertar Start. DirBuster começa a trabalhar e começa a forçar brute e vemos vĂĄrios arquivos e diretĂłrios aparecendo na janela de resultados.

GET Request Method

Vamos agora definir o DirBuster para usar somente o mĂŠtodo de solicitação GET. Para tornar as coisas um pouco mais rĂĄpidas, a contagem de threads ĂŠ configurada para 200 e a caixa de seleção “Go Faster” ĂŠ marcada.
No Results - Tree View, podemos ver as descobertas.

Força Bruta Pura (numÊrica)

DirBuo executar ster permite um monte de controle sobre o processo de ataque, neste conjunto, estaremos usando apenas numerais para realizar um ataque de força bruta pura. Isso ĂŠ feito selecionando "Pure Brute Force" na opção de tipo de escaneamento e selecionando "0-9" no menu suspenso do conjunto de caracteres. Por padrĂŁo, o limite mĂ­nimo e mĂĄximo de caracteres ĂŠ definido.
No Results - Tree View, podemos ver as descobertas.

Varredura Ăşnica (nĂŁo recursiva)

Vamos agora executar uma Ăşnica força bruta de varredura, onde as palavras do dicionĂĄrio sĂŁo usadas apenas uma vez. Para conseguir isso, desmarcaremos a caixa de seleção "Seja recursivo".
Nos Resultados - Exibição de lista, podemos ver as descobertas.

InĂ­cio direcionado

AlĂŠm disso, explorando as opçþes de controle fornecidas pelo DirBuster, vamos configurĂĄ-lo para começar a procurar no diretĂłrio “admin”. No campo "Dir to start with", digite "/ admin" e aperte start.
No Results - Tree View, podemos ver as descobertas.

ExtensĂľes em branco

O DirBuster tambĂŠm pode procurar em diretĂłrios com extensĂľes em branco, o que poderia revelar dados que, de outra forma, poderiam ficar intocados. Tudo o que fazemos ĂŠ marcar a caixa de seleção "Use Blank Entension".
Podemos ver o processamento acontecer e o teste DirBuster para encontrar diretĂłrios com extensĂľes em branco.

Pesquisar por tipo de arquivo (.txt)

Estaremos definindo o tipo de extensĂŁo de arquivo como .txt. Ao fazer isso, o DirBuster procurarĂĄ especificamente por arquivos com uma extensĂŁo .txt. Digite “.txt” no campo ExtensĂŁo de arquivo e aperte start.
Podemos ver o processamento acontecer e o teste DirBuster para encontrar diretĂłrios com uma extensĂŁo .txt.

Alterar lista DIR

Vamos agora alterar a lista de diretĂłrios no DirBuster. Opçþes> Opçþes Avançadas> Opçþes do Dobrador> Lista Dir para usar. Aqui ĂŠ onde podemos navegar e mudar a lista para "diretĂłrio-list-2.3-medium.txt", encontrado em / usr / share / dirbuster / wordlists / em Kali.
Podemos ver que a lista de palavras estĂĄ agora definida.

Seguindo Redirecionamentos

Por padrão, o DirBuster não estå configurado para seguir redirecionamentos durante o ataque, mas podemos ativar essa opção em Opçþes> Seguir redirecionamentos.
Podemos ver os resultados nas informaçþes da varredura à medida que o teste avança.
Resultados na visualização em årvore.

Ataque atravĂŠs de proxy

O DirBuster tambĂŠm pode atacar usando um proxy. Neste cenĂĄrio, tentamos abrir uma pĂĄgina da Web em 192.168.1.108, mas o acesso ĂŠ negado.
NĂłs definimos o IP no DirBuster como o alvo do ataque.
Antes de iniciarmos o ataque, configuramos a opção de proxy em Opçþes> Opçþes Avançadas> Opçþes Http. Aqui, marcamos a caixa de seleção "Executar atravĂŠs de um proxy", insira o IP 192.168.1.108 no campo Host e defina a porta como 3129.
Podemos ver o teste mostrando resultados.

Adicionando ExtensĂľes de Arquivos

Algumas extensĂľes de arquivo nĂŁo estĂŁo definidas para serem procuradas no DirBuster, principalmente formatos de imagem. Podemos adicionĂĄ-los para serem pesquisados, navegando atĂŠ Opçþes> Opçþes avançadas> Opçþes de anĂĄlise HTML.
Vamos excluir o jpeg nesta instância e clicar em OK.
No arquivo File Extension, vamos digitar “jpeg” para informar explicitamente ao DirBuster que procure por arquivos no formato .jpeg.
Podemos ver no processo de teste, o DirBuster estĂĄ procurando e encontrando arquivos jpeg.

Evitando Medidas Detetives

Exceder as solicitaçþes autorizadas por segundo durante um ataque ĂŠ uma maneira segura de ser sinalizado por qualquer tipo de medidas de detetive postas em prĂĄtica. O DirBuster nos permite controlar as solicitaçþes por segundo para ignorar essa defesa. Opçþes> Opçþes avançadas> Opçþes de digitalização ĂŠ onde podemos ativar essa configuração.
Estamos definindo Connection Time Out como 500, verificando o número limite de solicitaçþes por segundo e definindo esse campo como 20.
Assim que o teste for iniciado, veremos os resultados. A varredura foi interrompida para mostrar as descobertas iniciais.
Quando a varredura estiver completa, as descobertas reais podem ser vistas.
Esperamos que vocĂŞ goste de usar essa ferramenta. Ă‰ uma Ăłtima ferramenta que ĂŠ essencial no arsenal de um pentester.
Fique atento para mais artigos sobre os melhores e mais recentes hackers.
Autor : Shubham Sharma ĂŠ um entusiasta de segurança cibernĂŠtica e pesquisador no campo de testes de penetração da WebApp. Entre em contato  aqui

ComentĂĄrios

Ebook

Postagens mais visitadas