DOE AGORA Qualquer valor

Guia abrangente sobre a ferramenta Dirbuster

Neste artigo, estamos nos concentrando no diretório transitório usando a ferramenta Daliater do Kali Linux e tentando encontrar arquivos e diretórios ocultos em um servidor da web.
Tabela de Conteúdo
  • O que é o DirBuster?
  • Modo padrão
  • GET Request Method
  • Força Bruta Pura (numérica)
  • Varredura única (não recursiva)
  • Início direcionado
  • Extensões em branco
  • Pesquisar por tipo de arquivo (.txt)
  • Alterar lista DIR
  • Seguindo Redirecionamentos
  • Ataque através de proxy
  • Adicionando Extensões de Arquivos
  • Evitando Medidas Detetives (Solicitações por Segundo)

O que é o DirBuster?

O DirBuster é um aplicativo dentro do arsenal Kali projetado para servidores web e de aplicativos de força bruta. A ferramenta pode criar diretórios e arquivos de força bruta. O aplicativo permite que os usuários aproveitem a funcionalidade multi thread para fazer com que as coisas se movam mais rapidamente. Neste artigo, apresentaremos uma visão geral da ferramenta e suas funções básicas.

Modo padrão

Iniciamos o DirBuster e inserimos apenas http://testphp.vulnweb.com/ no campo de URL de destino. Deixe o resto das opções como elas são. O DirBuster agora alterna automaticamente entre as solicitações HEAD e GET para executar um ataque de força bruta baseado em lista.
Vamos apertar Start. DirBuster começa a trabalhar e começa a forçar brute e vemos vários arquivos e diretórios aparecendo na janela de resultados.

GET Request Method

Vamos agora definir o DirBuster para usar somente o método de solicitação GET. Para tornar as coisas um pouco mais rápidas, a contagem de threads é configurada para 200 e a caixa de seleção “Go Faster” é marcada.
No Results - Tree View, podemos ver as descobertas.

Força Bruta Pura (numérica)

DirBuo executar ster permite um monte de controle sobre o processo de ataque, neste conjunto, estaremos usando apenas numerais para realizar um ataque de força bruta pura. Isso é feito selecionando "Pure Brute Force" na opção de tipo de escaneamento e selecionando "0-9" no menu suspenso do conjunto de caracteres. Por padrão, o limite mínimo e máximo de caracteres é definido.
No Results - Tree View, podemos ver as descobertas.

Varredura única (não recursiva)

Vamos agora executar uma única força bruta de varredura, onde as palavras do dicionário são usadas apenas uma vez. Para conseguir isso, desmarcaremos a caixa de seleção "Seja recursivo".
Nos Resultados - Exibição de lista, podemos ver as descobertas.

Início direcionado

Além disso, explorando as opções de controle fornecidas pelo DirBuster, vamos configurá-lo para começar a procurar no diretório “admin”. No campo "Dir to start with", digite "/ admin" e aperte start.
No Results - Tree View, podemos ver as descobertas.

Extensões em branco

O DirBuster também pode procurar em diretórios com extensões em branco, o que poderia revelar dados que, de outra forma, poderiam ficar intocados. Tudo o que fazemos é marcar a caixa de seleção "Use Blank Entension".
Podemos ver o processamento acontecer e o teste DirBuster para encontrar diretórios com extensões em branco.

Pesquisar por tipo de arquivo (.txt)

Estaremos definindo o tipo de extensão de arquivo como .txt. Ao fazer isso, o DirBuster procurará especificamente por arquivos com uma extensão .txt. Digite “.txt” no campo Extensão de arquivo e aperte start.
Podemos ver o processamento acontecer e o teste DirBuster para encontrar diretórios com uma extensão .txt.

Alterar lista DIR

Vamos agora alterar a lista de diretórios no DirBuster. Opções> Opções Avançadas> Opções do Dobrador> Lista Dir para usar. Aqui é onde podemos navegar e mudar a lista para "diretório-list-2.3-medium.txt", encontrado em / usr / share / dirbuster / wordlists / em Kali.
Podemos ver que a lista de palavras está agora definida.

Seguindo Redirecionamentos

Por padrão, o DirBuster não está configurado para seguir redirecionamentos durante o ataque, mas podemos ativar essa opção em Opções> Seguir redirecionamentos.
Podemos ver os resultados nas informações da varredura à medida que o teste avança.
Resultados na visualização em árvore.

Ataque através de proxy

O DirBuster também pode atacar usando um proxy. Neste cenário, tentamos abrir uma página da Web em 192.168.1.108, mas o acesso é negado.
Nós definimos o IP no DirBuster como o alvo do ataque.
Antes de iniciarmos o ataque, configuramos a opção de proxy em Opções> Opções Avançadas> Opções Http. Aqui, marcamos a caixa de seleção "Executar através de um proxy", insira o IP 192.168.1.108 no campo Host e defina a porta como 3129.
Podemos ver o teste mostrando resultados.

Adicionando Extensões de Arquivos

Algumas extensões de arquivo não estão definidas para serem procuradas no DirBuster, principalmente formatos de imagem. Podemos adicioná-los para serem pesquisados, navegando até Opções> Opções avançadas> Opções de análise HTML.
Vamos excluir o jpeg nesta instância e clicar em OK.
No arquivo File Extension, vamos digitar “jpeg” para informar explicitamente ao DirBuster que procure por arquivos no formato .jpeg.
Podemos ver no processo de teste, o DirBuster está procurando e encontrando arquivos jpeg.

Evitando Medidas Detetives

Exceder as solicitações autorizadas por segundo durante um ataque é uma maneira segura de ser sinalizado por qualquer tipo de medidas de detetive postas em prática. O DirBuster nos permite controlar as solicitações por segundo para ignorar essa defesa. Opções> Opções avançadas> Opções de digitalização é onde podemos ativar essa configuração.
Estamos definindo Connection Time Out como 500, verificando o número limite de solicitações por segundo e definindo esse campo como 20.
Assim que o teste for iniciado, veremos os resultados. A varredura foi interrompida para mostrar as descobertas iniciais.
Quando a varredura estiver completa, as descobertas reais podem ser vistas.
Esperamos que você goste de usar essa ferramenta. É uma ótima ferramenta que é essencial no arsenal de um pentester.
Fique atento para mais artigos sobre os melhores e mais recentes hackers.
Autor : Shubham Sharma é um entusiasta de segurança cibernética e pesquisador no campo de testes de penetração da WebApp. Entre em contato  aqui

Comentários

Ebook

Postagens mais visitadas