Estoy tratando de descubrir cómo OWASP ZAP descubrió un directorio en una máquina virtual, ingresé la IP del host y golpeé el ataque, y la araña descubrió este directorio (pChart2.3.1).
He buscado en cada lista de palabras que utiliza dirbuster y ninguna de ellas contiene esta cadena, por lo que dirbuster no la encuentra. También traté de usar araña en Burp, pero salió en blanco. (La página de índice simplemente dice "Funciona" sin nada adicional en la fuente). ZAP parece haber enviado una solicitud para robots.txt, luego para sitemap.xml, y luego golpeó el directorio. La cosa es que no existen robots.txt ni sitemap.xml.
En pocas palabras, mi pregunta es si OWASP ZAP usa una lista de palabras específica para buscar directorios y, en caso afirmativo, dónde está. Alternativamente, ¿ha logrado obtener sitemap.xml a pesar de que el servidor dice que no existe?
Pronto me someto a un examen práctico que no permite el uso de ZAP y me gustaría poder replicar sus hallazgos en otra herramienta, ¡o incluso simplemente entender lo que ha hecho!