BlogWonderHowTo

Cómo: encontrar directorios web ocultos con Dirsearch

Uno de los primeros pasos al pentestar un sitio web debe ser buscar directorios ocultos. Es esencial para encontrar información valiosa o posibles vectores de ataque que de otro modo no se verían en el sitio público. Existen muchas herramientas que realizarán el proceso de fuerza bruta, pero no todas se crean por igual.

Dirsearch es una herramienta escrita en Python que se utiliza para aplicar la fuerza bruta a directorios y archivos web ocultos. Puede ejecutarse en Windows, Linux y macOS, y ofrece una interfaz de línea de comandos sencilla pero potente. Con características como multiproceso, soporte de proxy, retardo de solicitudes, aleatorización de agentes de usuario y soporte para múltiples extensiones, dirsearch es un fuerte competidor en el campo del escáner de directorios.

A menudo se piensa que DirBuster es el escáner de fuerza bruta de facto, pero está escrito en Java y solo ofrece una GUI, lo que puede hacer que sea un poco torpe. Dirsearch es solo en la línea de comandos, y haber sido escrito en Python facilita la integración en scripts y otros proyectos existentes. DIRB es otro escáner de directorios popular, pero carece de subprocesos múltiples, lo que convierte a dirsearch en el claro ganador cuando se trata de velocidad.

Dirsearch brilla cuando se trata de escaneo recursivo. Entonces, por cada directorio que encuentre, volverá y rastreará ese directorio en busca de directorios adicionales. El escaneo recursivo, junto con su velocidad y el uso simple de la línea de comandos, hacen de dirsearch una herramienta poderosa que todo pirata informático y pentester debería saber utilizar.

A continuación, usaremos DVWA sobre Metasploitable 2 como destino y Kali Linux como nuestra máquina local. Puede usar una configuración similar si desea seguir adelante.

Instalación de Dirsearch

Lo primero que debemos hacer es instalar dirsearch desde GitHub. La forma más sencilla de hacer esto es con git. Entonces, si aún no está instalado en su sistema, hágalo con el siguiente comando en la terminal:

~# apt-get update && apt-get install git

Ahora podemos usar el clon de git comando para clonar el directorio donde se encuentra la herramienta:

~# git clone https://github.com/maurosoria/dirsearch

Cloning into 'dirsearch'...
remote: Enumerating objects: 26, done.
remote: Counting objects: 100% (26/26), done.
remote: Compressing objects: 100% (22/22), done.
remote: Total 1661 (delta 7), reused 13 (delta 4), pack-reused 1635
Receiving objects: 100% (1661/1661), 17.70 MiB | 7.04 MiB/s, done.
Resolving deltas: 100% (954/954), done.

A continuación, cambie al directorio recién creado con el CD mando:

~# cd dirsearch/

Y use ls para verificar que todo está ahí:

~/dirsearch# ls

CHANGELOG.md  db  default.conf  dirsearch.py  lib  logs  README.md  reports  thirdparty

Configuración de Dirsearch

Con la instalación fuera del camino, ahora podemos ejecutar dirsearch, y podemos hacerlo de diferentes maneras.

1. Ejecute Dirsearch con Python

La primera es simplemente ejecutarlo con Python, aunque necesita Python 3 para funcionar correctamente. Podemos ver a continuación que nos da un breve ejemplo de uso, diciéndonos que necesitamos especificar una URL válida (llegaremos a eso pronto).

~/dirsearch# python3 dirsearch.py

URL target is missing, try using -u <url>

2. Ejecute Dirsearch usando Bash

La siguiente forma en que podemos ejecutar dirsearch es con Bash. Usando ls -la nos dará los permisos de todo en este directorio, y podremos ver que la herramienta es ejecutable.

~/dirsearch# ls -la

total 52
drwxr-xr-x  8 root root 4096 Jul  8 12:35 .
drwxr-xr-x 31 root root 4096 Jul  8 12:36 ..
-rw-r--r--  1 root root 1426 Jul  8 12:35 CHANGELOG.md
drwxr-xr-x  2 root root 4096 Jul  8 12:35 db
-rw-r--r--  1 root root  403 Jul  8 12:35 default.conf
-rwxr-xr-x  1 root root 1352 Jul  8 12:35 dirsearch.py
drwxr-xr-x  8 root root 4096 Jul  8 12:35 .git
-rw-r--r--  1 root root  109 Jul  8 12:35 .gitignore
drwxr-xr-x  9 root root 4096 Jul  8 12:36 lib
drwxr-xr-x  2 root root 4096 Jul  8 12:35 logs
-rw-r--r--  1 root root 1376 Jul  8 12:35 README.md
drwxr-xr-x  2 root root 4096 Jul  8 12:35 reports
drwxr-xr-x  8 root root 4096 Jul  8 12:36 thirdparty

Entonces, todo lo que tenemos que hacer para ejecutarlo es usar la barra de puntos, que es básicamente la ruta relativa a un archivo en el directorio actual:

~/dirsearch# ./dirsearch.py

URL target is missing, try using -u <url>

3. Ejecute Dirsearch usando un enlace simbólico

La última forma de ejecutar dirsearch, que es mi método preferido, es crear un enlace simbólico en el /compartimiento directorio. Esto nos permitirá ejecutar la herramienta desde cualquier lugar, a diferencia de solo en el directorio clonado de GitHub.

Primero, cambie al directorio / bin:

~/dirsearch# cd /bin/

Luego, cree un enlace simbólico a la herramienta usando el ln -s mando:

/bin# ln -s ~/dirsearch/dirsearch.py dirsearch

Aquí lo estoy nombrando dirsearch, así que cuando corro dirsearch ahora en la terminal, la herramienta podrá ejecutarse desde cualquier directorio. Ahora, regresemos a nuestro directorio de inicio antes de continuar:

/bin# cd

Escaneando con Dirsearch

Ahora cuando escribimos dirsearch en la terminal, obtenemos el mismo mensaje de uso de antes:

~# dirsearch

URL target is missing, try using -u <url>

Para obtener un ejemplo de uso más detallado y el menú de ayuda completo, utilice el -h bandera:

~# dirsearch -h

Usage: dirsearch [-u|--url] target [-e|--extensions] extensions [options]

Options:
  -h, --help            show this help message and exit

  Mandatory:
    -u URL, --url=URL   URL target
    -L URLLIST, --url-list=URLLIST
                        URL list target
    -e EXTENSIONS, --extensions=EXTENSIONS
                        Extension list separated by comma (Example: php,asp)

  Dictionary Settings:
    -w WORDLIST, --wordlist=WORDLIST
    -l, --lowercase
    -f, --force-extensions
                        Force extensions for every wordlist entry (like in
                        DirBuster)

  General Settings:
    -s DELAY, --delay=DELAY
                        Delay between requests (float number)
    -r, --recursive     Bruteforce recursively
    -R RECURSIVE_LEVEL_MAX, --recursive-level-max=RECURSIVE_LEVEL_MAX
                        Max recursion level (subdirs) (Default: 1 [only
                        rootdir + 1 dir])
    --suppress-empty, --suppress-empty
    --scan-subdir=SCANSUBDIRS, --scan-subdirs=SCANSUBDIRS
                        Scan subdirectories of the given -u|--url (separated
                        by comma)
    --exclude-subdir=EXCLUDESUBDIRS, --exclude-subdirs=EXCLUDESUBDIRS
                        Exclude the following subdirectories during recursive
                        scan (separated by comma)
    -t THREADSCOUNT, --threads=THREADSCOUNT
                        Number of Threads
    -x EXCLUDESTATUSCODES, --exclude-status=EXCLUDESTATUSCODES
                        Exclude status code, separated by comma (example: 301,
                        500)
    -c COOKIE, --cookie=COOKIE
    --ua=USERAGENT, --user-agent=USERAGENT
    -F, --follow-redirects
    -H HEADERS, --header=HEADERS
                        Headers to add (example: --header "Referer:
                        example.com" --header "User-Agent: IE"
    --random-agents, --random-user-agents

  Connection Settings:
    --timeout=TIMEOUT   Connection timeout
    --ip=IP             Resolve name to IP address
    --proxy=HTTPPROXY, --http-proxy=HTTPPROXY
                        Http Proxy (example: localhost:8080
    --http-method=HTTPMETHOD
                        Method to use, default: GET, possible also: HEAD;POST
    --max-retries=MAXRETRIES
    -b, --request-by-hostname
                        By default dirsearch will request by IP for speed.
                        This forces requests by hostname

  Reports:
    --simple-report=SIMPLEOUTPUTFILE
                        Only found paths
    --plain-text-report=PLAINTEXTOUTPUTFILE
                        Found paths with status codes
    --json-report=JSONOUTPUTFILE

Podemos ver que esta herramienta tiene un montón de opciones y posibles ajustes de configuración, pero en este tutorial, nos centraremos en algunas de las más importantes.

Como mínimo, dirsearch necesita una URL y al menos una extensión de archivo para ejecutarse. Por ejemplo, podemos especificar una URL válida con la -u bandera, y una extensión de archivo para buscar con el -mi bandera:

~# dirsearch -u http://10.10.0.50/dvwa -e php

 _|. _ _  _  _  _ _|_    v0.3.8
(_||| _) (/_(_|| (_| )

Extensions: php | HTTP method: get | Threads: 10 | Wordlist size: 6009

Error Log: /root/dirsearch/logs/errors-19-07-08_12-51-20.log

Target: http://10.10.0.50/dvwa

[12:51:20] Starting:
[12:51:21] 403 -  299B  - /dvwa/.ht_wsr.txt
[12:51:21] 403 -  292B  - /dvwa/.hta
[12:51:21] 403 -  301B  - /dvwa/.htaccess-dev
[12:51:21] 403 -  303B  - /dvwa/.htaccess-marco
[12:51:21] 403 -  303B  - /dvwa/.htaccess-local
[12:51:21] 403 -  301B  - /dvwa/.htaccess.BAK
[12:51:21] 403 -  302B  - /dvwa/.htaccess.bak1
[12:51:21] 403 -  301B  - /dvwa/.htaccess.old
[12:51:21] 403 -  302B  - /dvwa/.htaccess.save
[12:51:21] 403 -  304B  - /dvwa/.htaccess.sample
[12:51:21] 403 -  302B  - /dvwa/.htaccess.orig
[12:51:21] 403 -  303B  - /dvwa/.htaccess_extra
[12:51:21] 403 -  300B  - /dvwa/.htaccess_sc
[12:51:21] 403 -  300B  - /dvwa/.htaccessBAK
[12:51:21] 403 -  300B  - /dvwa/.htaccessOLD
[12:51:21] 403 -  298B  - /dvwa/.htaccess~
[12:51:21] 403 -  296B  - /dvwa/.htgroup
[12:51:21] 403 -  302B  - /dvwa/.htaccess_orig
[12:51:21] 403 -  301B  - /dvwa/.htpasswd-old
[12:51:21] 403 -  301B  - /dvwa/.htaccess.txt
[12:51:21] 403 -  298B  - /dvwa/.htpasswds
[12:51:21] 403 -  301B  - /dvwa/.htaccessOLD2
[12:51:21] 403 -  302B  - /dvwa/.htpasswd_test
[12:51:21] 403 -  296B  - /dvwa/.htusers
[12:51:26] 302 -    0B  - /dvwa/about.php  ->  login.php
[12:51:26] 302 -    0B  - /dvwa/about  ->  login.php
[12:51:29] 200 -    5KB - /dvwa/CHANGELOG.txt
[12:51:29] 200 -    5KB - /dvwa/CHANGELOG
[12:51:30] 301 -  319B  - /dvwa/config  ->  http://10.10.0.50/dvwa/config/
[12:51:30] 200 -  907B  - /dvwa/config/
[12:51:30] 200 -   32KB - /dvwa/COPYING
[12:51:31] 301 -  317B  - /dvwa/docs  ->  http://10.10.0.50/dvwa/docs/
[12:51:31] 200 -  918B  - /dvwa/docs/
[12:51:32] 200 -    1KB - /dvwa/dvwa/
[12:51:32] 200 -    1KB - /dvwa/favicon.ico
[12:51:36] 302 -    0B  - /dvwa/ids_log.php  ->  login.php
[12:51:36] 302 -    0B  - /dvwa/index  ->  login.php
[12:51:36] 302 -    0B  - /dvwa/index.php  ->  login.php
[12:51:36] 302 -    0B  - /dvwa/index.php/login/  ->  login.php
[12:51:37] 200 -    1KB - /dvwa/login
[12:51:37] 200 -    1KB - /dvwa/login/cpanel.php
[12:51:38] 200 -    1KB - /dvwa/login.php
[12:51:38] 200 -    1KB - /dvwa/login/
[12:51:38] 200 -    1KB - /dvwa/login/administrator/
[12:51:38] 200 -    1KB - /dvwa/login/admin/
[12:51:38] 200 -    1KB - /dvwa/login/admin/admin.asp
[12:51:38] 200 -    1KB - /dvwa/login/cpanel/
[12:51:38] 200 -    1KB - /dvwa/login/login
[12:51:39] 200 -    1KB - /dvwa/login/index
[12:51:40] 200 -    1KB - /dvwa/login/super
[12:51:40] 302 -    0B  - /dvwa/logout  ->  login.php
[12:51:40] 302 -    0B  - /dvwa/logout/  ->  login.php
[12:51:41] 200 -  148B  - /dvwa/php.ini
[12:51:41] 200 -    1KB - /dvwa/login/oauth/
[12:51:42] 200 -    5KB - /dvwa/README
[12:51:42] 200 -    5KB - /dvwa/README.txt
[12:51:43] 200 -   26B  - /dvwa/robots.txt
[12:51:43] 302 -    0B  - /dvwa/phpinfo  ->  login.php
[12:51:44] 302 -    0B  - /dvwa/phpinfo.php  ->  login.php
[12:51:45] 302 -    0B  - /dvwa/security  ->  login.php
[12:51:46] 302 -    0B  - /dvwa/security/  ->  login.php
[12:51:46] 200 -    3KB - /dvwa/setup
[12:51:46] 200 -    3KB - /dvwa/setup.php
[12:51:46] 200 -    3KB - /dvwa/setup/

Task Completed

Una vez que comienza, nos brinda información sobre las extensiones, los métodos HTTP en uso, la cantidad de subprocesos y el tamaño de la lista de palabras actual (en este caso, solo la predeterminada). Luego, comienza a rastrear los directorios y devuelve lo que encuentra, incluido el código de estado, el tamaño y el nombre del directorio.

Podemos usar el -X marca para excluir ciertos códigos de estado HTTP. Por ejemplo, dejemos fuera los códigos 403:

~# dirsearch -u http://10.10.0.50/dvwa -e php -x 403

 _|. _ _  _  _  _ _|_    v0.3.8
(_||| _) (/_(_|| (_| )

Extensions: php | HTTP method: get | Threads: 10 | Wordlist size: 6009

Error Log: /root/dirsearch/logs/errors-19-07-08_12-53-21.log

Target: http://10.10.0.50/dvwa

[12:53:21] Starting:
[12:53:27] 302 -    0B  - /dvwa/about  ->  login.php
[12:53:27] 302 -    0B  - /dvwa/about.php  ->  login.php
[12:53:29] 200 -    5KB - /dvwa/CHANGELOG
[12:53:29] 200 -    5KB - /dvwa/CHANGELOG.txt
[12:53:30] 301 -  319B  - /dvwa/config  ->  http://10.10.0.50/dvwa/config/
[12:53:30] 200 -  907B  - /dvwa/config/
[12:53:30] 200 -   32KB - /dvwa/COPYING
[12:53:31] 301 -  317B  - /dvwa/docs  ->  http://10.10.0.50/dvwa/docs/
[12:53:31] 200 -  918B  - /dvwa/docs/
[12:53:31] 200 -    1KB - /dvwa/dvwa/
[12:53:32] 200 -    1KB - /dvwa/favicon.ico
[12:53:35] 302 -    0B  - /dvwa/index.php/login/  ->  login.php
[12:53:35] 302 -    0B  - /dvwa/ids_log.php  ->  login.php
[12:53:35] 302 -    0B  - /dvwa/index.php  ->  login.php
[12:53:35] 302 -    0B  - /dvwa/index  ->  login.php
[12:53:36] 200 -    1KB - /dvwa/login.php
[12:53:36] 200 -    1KB - /dvwa/login/admin/admin.asp
[12:53:36] 200 -    1KB - /dvwa/login
[12:53:36] 200 -    1KB - /dvwa/login/administrator/
[12:53:37] 200 -    1KB - /dvwa/login/admin/
[12:53:37] 200 -    1KB - /dvwa/login/cpanel/
[12:53:37] 200 -    1KB - /dvwa/login/
[12:53:37] 200 -    1KB - /dvwa/login/cpanel.php
[12:53:37] 200 -    1KB - /dvwa/login/login
[12:53:37] 200 -    1KB - /dvwa/login/index
[12:53:39] 200 -    1KB - /dvwa/login/super
[12:53:39] 200 -    1KB - /dvwa/login/oauth/
[12:53:39] 200 -  148B  - /dvwa/php.ini
[12:53:40] 302 -    0B  - /dvwa/logout  ->  login.php
[12:53:40] 302 -    0B  - /dvwa/logout/  ->  login.php
[12:53:41] 200 -    5KB - /dvwa/README
[12:53:41] 200 -    5KB - /dvwa/README.txt
[12:53:41] 200 -   26B  - /dvwa/robots.txt
[12:53:42] 302 -    0B  - /dvwa/phpinfo.php  ->  login.php
[12:53:43] 302 -    0B  - /dvwa/phpinfo  ->  login.php
[12:53:45] 302 -    0B  - /dvwa/security  ->  login.php
[12:53:45] 302 -    0B  - /dvwa/security/  ->  login.php
[12:53:45] 200 -    3KB - /dvwa/setup
[12:53:45] 200 -    3KB - /dvwa/setup.php
[12:53:46] 200 -    3KB - /dvwa/setup/

Task Completed

Eso puede hacer que los resultados sean un poco más limpios, dependiendo de lo que busquemos. También podemos especificar varios códigos para excluir separándolos con comas.

Podemos decirle a dirsearch que use una lista de palabras de nuestra elección estableciendo el -w bandera:

~# dirsearch -u http://10.10.0.50/dvwa -e php -x 403,301,302 -w /usr/share/wordlists/wfuzz/general/common.txt

 _|. _ _  _  _  _ _|_    v0.3.8
(_||| _) (/_(_|| (_| )

Extensions: php | HTTP method: get | Threads: 10 | Wordlist size: 949

Error Log: /root/dirsearch/logs/errors-19-07-08_12-57-43.log

Target: http://10.10.0.50/dvwa

[12:57:43] Starting:
[12:57:47] 200 -    1KB - /dvwa/login
[12:57:47] 200 -    3KB - /dvwa/setup

Task Completed

Podemos ver que no encontró tantos resultados con esta lista de palabras en particular, lo cual tiene sentido porque el tamaño es más pequeño.

El verdadero poder de dirsearch es su capacidad para realizar un escaneo de directorios recursivo. Para ejecutar la búsqueda recursiva, simplemente marque el -r bandera:

~# dirsearch -u http://10.10.0.50/dvwa -e php -x 403,301,302 -r

 _|. _ _  _  _  _ _|_    v0.3.8
(_||| _) (/_(_|| (_| )

Extensions: php | HTTP method: get | Threads: 10 | Wordlist size: 6009 | Recursion level: 1

Error Log: /root/dirsearch/logs/errors-19-07-08_13-00-35.log

Target: http://10.10.0.50/dvwa

[13:00:35] Starting:
[13:00:44] 200 -    5KB - /dvwa/CHANGELOG
[13:00:44] 200 -    5KB - /dvwa/CHANGELOG.txt
[13:00:44] 200 -  907B  - /dvwa/config/
[13:00:45] 200 -   32KB - /dvwa/COPYING
[13:00:45] 200 -  918B  - /dvwa/docs/
[13:00:46] 200 -    1KB - /dvwa/dvwa/
[13:00:46] 200 -    1KB - /dvwa/favicon.ico
[13:00:51] 200 -    1KB - /dvwa/login.php
[13:00:51] 200 -    1KB - /dvwa/login/admin/
[13:00:51] 200 -    1KB - /dvwa/login
[13:00:51] 200 -    1KB - /dvwa/login/administrator/
[13:00:51] 200 -    1KB - /dvwa/login/index
[13:00:51] 200 -    1KB - /dvwa/login/cpanel/
[13:00:52] 200 -    1KB - /dvwa/login/
[13:00:52] 200 -    1KB - /dvwa/login/admin/admin.asp
[13:00:52] 200 -    1KB - /dvwa/login/cpanel.php
[13:00:53] 200 -    1KB - /dvwa/login/login
[13:00:54] 200 -    1KB - /dvwa/login/oauth/
[13:00:55] 200 -  148B  - /dvwa/php.ini
[13:00:55] 200 -    1KB - /dvwa/login/super
[13:00:56] 200 -    5KB - /dvwa/README
[13:00:56] 200 -    5KB - /dvwa/README.txt
[13:00:57] 200 -   26B  - /dvwa/robots.txt
[13:01:00] 200 -    3KB - /dvwa/setup.php
[13:01:00] 200 -    3KB - /dvwa/setup/
[13:01:00] 200 -    3KB - /dvwa/setup
[13:01:02] Starting: config/
[13:01:10] 200 -  576B  - /dvwa/config/config.inc.php~
[13:01:12] 200 -    0B  - /dvwa/config/config.inc
[13:01:12] 200 -    0B  - /dvwa/config/config.inc.php

Una vez que complete el escaneo inicial, volverá y escaneará cada directorio que encontró de forma recursiva. Por ejemplo, podemos ver que comienza a escanear el docs directorio:

[13:01:23] Starting: docs/
CTRL+C detected: Pausing threads, please wait...
[e]xit / [c]ontinue / [n]ext: n
[13:01:35] Starting: dvwa/
[13:01:47] 200 -    1KB - /dvwa/dvwa/includes/
[13:01:56] Starting: login/
CTRL+C detected: Pausing threads, please wait...
[e]xit / [c]ontinue / [n]ext: e

También podemos pausar el escaneo en cualquier momento con una interrupción del teclado. Prensado mi saldrá del escaneo por completo, C continuará donde lo dejó, y norte pasará al siguiente directorio. Estos nos dan cierto control sobre los resultados, ya que el escaneo recursivo a menudo puede llevar bastante tiempo.

Usarlo de esta manera solo buscará recursivamente un nivel de profundidad. Para establecer el nivel de recursividad en un valor más profundo, use el -R bandera seguida de cuántos niveles de profundidad deben ir:

~# dirsearch -u http://10.10.0.50/dvwa -e php -x 403,301,302 -r -R 3

 _|. _ _  _  _  _ _|_    v0.3.8
(_||| _) (/_(_|| (_| )

Extensions: php | HTTP method: get | Threads: 10 | Wordlist size: 6009 | Recursion level: 3

Error Log: /root/dirsearch/logs/errors-19-07-08_13-04-30.log

Target: http://10.10.0.50/dvwa

[13:04:31] Starting:
[13:04:39] 200 -    5KB - /dvwa/CHANGELOG
[13:04:39] 200 -    5KB - /dvwa/CHANGELOG.txt
[13:04:40] 200 -  907B  - /dvwa/config/
[13:04:40] 200 -   32KB - /dvwa/COPYING
[13:04:41] 200 -  918B  - /dvwa/docs/
[13:04:41] 200 -    1KB - /dvwa/dvwa/
[13:04:41] 200 -    1KB - /dvwa/favicon.ico
[13:04:47] 200 -    1KB - /dvwa/login.php
[13:04:47] 200 -    1KB - /dvwa/login/cpanel.php
[13:04:47] 200 -    1KB - /dvwa/login
[13:04:47] 200 -    1KB - /dvwa/login/administrator/
[13:04:47] 200 -    1KB - /dvwa/login/admin/
[13:04:47] 200 -    1KB - /dvwa/login/
[13:04:47] 200 -    1KB - /dvwa/login/cpanel/
[13:04:47] 200 -    1KB - /dvwa/login/admin/admin.asp
[13:04:47] 200 -    1KB - /dvwa/login/index
[13:04:48] 200 -    1KB - /dvwa/login/login
[13:04:50] 200 -  148B  - /dvwa/php.ini
[13:04:50] 200 -    1KB - /dvwa/login/super
[13:04:50] 200 -    1KB - /dvwa/login/oauth/
[13:04:52] 200 -    5KB - /dvwa/README
[13:04:52] 200 -    5KB - /dvwa/README.txt
[13:04:52] 200 -   26B  - /dvwa/robots.txt
[13:04:55] 200 -    3KB - /dvwa/setup
[13:04:55] 200 -    3KB - /dvwa/setup.php
[13:04:56] 200 -    3KB - /dvwa/setup/
[13:04:57] Starting: config/
[13:05:06] 200 -  576B  - /dvwa/config/config.inc.php~
[13:05:08] 200 -    0B  - /dvwa/config/config.inc.php
[13:05:08] 200 -    0B  - /dvwa/config/config.inc
[13:05:18] Starting: docs/
[13:05:39] Starting: dvwa/
[13:05:51] 200 -    1KB - /dvwa/dvwa/includes/

Podemos ver más adelante, por ejemplo, que la dirsearca comienza a escanear los incluye directorio:

[13:07:24] Starting: dvwa/includes/

Task Completed

Terminando

Hoy, aprendimos sobre dirsearch, un poderoso escáner de directorio web de fuerza bruta, y algunas de las ventajas que tiene sobre otras herramientas similares. Instalamos dirsearch en nuestro sistema y configuramos un enlace simbólico para permitirnos ejecutarlo desde cualquier lugar. Luego repasamos algunos ejemplos de uso básico y mostramos el poder de la función de escaneo recursivo de la herramienta. Al final, dirsearch facilita el descubrimiento de directorios y archivos ocultos al escanear un sitio web.

Imagen de portada de Pixabay / Pexels; Capturas de pantalla de drd_ / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar