Fuzzing un servidor web usando DirBuster

0

Así que he estado intentando usar dirbuster para eliminar algunas máquinas vulnerables. No he estado satisfecho con los resultados, así que comencé a probar algunos fuzzing manuales y luego hice referencia a la lista de palabras de dirbuster predeterminada así como a otras para asegurarme de que no era un problema singular.

Por ejemplo, cuando se confunde usando la lista de palabras de tamaño medio de dirbuster predeterminada, aparecen 5 resultados. Sé que puedo obtener manualmente 200 & 403 respuestas de páginas como / config, / admin o / mail, pero no aparecen en los resultados de mi dirbuster aunque existen en la lista de palabras que estoy usando. Obtengo una salida como / error, / iconos, / mailman, / pipermail, / cgi-bin, y nada más, a pesar de que verifiqué que las otras páginas existen en la lista de palabras y las pruebas se realizan manualmente. ¿Alguien de allí tiene una idea de qué error estoy cometiendo y está obteniendo un resultado tan extraño?

    
pregunta Hadoken 10.04.2018 - 09:17
fuente

1 respuesta

3

Me encanta el proyecto y la comunidad de OWASP (en realidad soy parte de él), pero no me gusta DirBuster en absoluto, que es un proyecto de OWASP. Es muy lento en comparación con otras herramientas similares, y se bloquea fácilmente si intentas cargar una gran lista de palabras.

  

"¿Alguien por ahí tiene una idea de qué error estoy cometiendo y obteniendo una salida tan extraña?"

Puede que no esté cometiendo ningún error; Según mi experiencia, hace aproximadamente 1 o 2 años, DirBuster parecía una herramienta bastante poco confiable, especialmente cuando se usan listas de tamaño medio / grande, por lo que puede estar simplemente funcionando mal.

Recomiendo encarecidamente gobuster . Es una herramienta de línea de comandos, bastante flexible y súper rápida. La mayoría de los pentesters que conozco eligen gobuster sobre otras herramientas free similares

Puede comenzar con un comando como el siguiente, explorar las diferentes opciones y ajustarlas según sus necesidades específicas:

gobuster -u http://A.B.C.D/ -w /usr/share/seclists/Discovery/Web-Content/raft-large-words-lowercase.txt -s 200,204,301,302,307,403,500 -e

Si aún no tienes una, te recomiendo que obtengas una máquina virtual Kali Linux para que puedas tener muchas herramientas (como gobuster, dirb y DirBuster) para jugar. Kali también viene con muchas listas de palabras buenas como la que se menciona en el comando anterior.

    
respondido por el act1vand0 14.05.2018 - 02:47
fuente

Lea otras preguntas en las etiquetas