.

.

martes, 20 de noviembre de 2018

Dirsearch - Fuerza bruta a directorios


Dirsearch es un escáner de directorios para aplicaciones web (diseñado en Python), que ayudara a un hacker ético a búscar información de un sitio web, haciendo fuerza bruta sobre la estructura del mismo (directorios y archivos).

Dirsearch es una sustituta perfecta a la herramienta DirBuster de OWASP, ya que cumple la misma función.

Es compatible con sistemas operativos Linux, Windows y macOS.


La herramienta puede descargarse desde:
https://github.com/maurosoria/dirsearch

Es importante tener en cuenta que la herramienta está desarrollada en Python, por lo que es indispensable tener instalado Python 3 en el equipo:
https://www.python.org/downloads/

Como se ha comentado, dirsearch emplea fuerza bruta, para lo que utiliza por defecto una base de datos incluida, con más de 6600 palabras.
Además de esto y como en todas las herramientas que utilizan fuerza bruta, se pueden utilizar diccionarios prediseñados, por nosotros mismos u otros y el éxito dependerá en parte en las dimensiones y la calidad de los mismos.

Algunas de las características y funcionalidades de Dirbuster son:
  • Permite la configuración de múltiples extensiones de archivos (.php, .html, .asp, etc).
  • Genera reportes en formato JSON o en texto plano.
  • Reconoce automáticamente páginas inválidas y falsos positivos.
  • Uso aleatorio de varios User-Agent para evitar bloqueos.
  • Soporte para proxy HTTP.
  • Retraso entre peticiones para evadir bloqueos y sistemas de seguridad.

Comando base:

# python3 disearch.py -u (url) -e (target extensions)

  • Opciones:
  -h, --help            show this help message and exit

  Mandatory:
    -u URL, --url=URL   URL target
    -L URLLIST, --url-list=URLLIST
                        URL list target
    -e EXTENSIONS, --extensions=EXTENSIONS
                        Extension list separated by comma (Example: php,asp)


  Dictionary Settings:
    -w WORDLIST, --wordlist=WORDLIST
    -l, --lowercase    
    -f, --force-extensions
                        Force extensions for every wordlist entry (like in
                        DirBuster)


General Settings:
    -s DELAY, --delay=DELAY
                        Delay between requests (float number)
    -r, --recursive     Bruteforce recursively
    --suppress-empty, --suppress-empty
    --scan-subdir=SCANSUBDIRS, --scan-subdirs=SCANSUBDIRS
                        Scan subdirectories of the given -u|--url (separated
                        by comma)
    --exclude-subdir=EXCLUDESUBDIRS, --exclude-subdirs=EXCLUDESUBDIRS
                        Exclude the following subdirectories during recursive
                        scan (separated by comma)
    -t THREADSCOUNT, --threads=THREADSCOUNT
                        Number of Threads
    -x EXCLUDESTATUSCODES, --exclude-status=EXCLUDESTATUSCODES
                        Exclude status code, separated by comma (example: 301,
                        500)
    -c COOKIE, --cookie=COOKIE
    --ua=USERAGENT, --user-agent=USERAGENT
    -F, --follow-redirects
    -H HEADERS, --header=HEADERS
                        Headers to add (example: --header "Referer:
                        example.com" --header "User-Agent: IE"
    --random-agents, --random-user-agents


  Connection Settings:
    --timeout=TIMEOUT   Connection timeout
    --ip=IP             Resolve name to IP address
    --proxy=HTTPPROXY, --http-proxy=HTTPPROXY
                        Http Proxy (example: localhost:8080
    --max-retries=MAXRETRIES
    -b, --request-by-hostname
                        By default dirsearch will request by IP for speed.
                        This forces requests by hostname


  Reports:
    --simple-report=SIMPLEOUTPUTFILE
                        Only found paths
    --plain-text-report=PLAINTEXTOUTPUTFILE
                        Found paths with status codes
    --json-report=JSONOUTPUTFILE





# python3 dirsearch.py -u https://k-oox.blogspot.com/ -e txt,php,html -x 404

( -u = URL Target / -e = Extensiones / -x = Estados excluidos )







Tras finalizar el escaneo, se generará de manera automática un archivo del escaneo realizado, en la carpeta "reports, archivado y ordenado por target y fecha.

Se puede abrir con cualquier editor de texto.