Dirsearch es un escáner de directorios para aplicaciones web (diseñado en Python), que ayudara a un hacker ético a búscar información de un sitio web, haciendo fuerza bruta sobre la estructura del mismo (directorios y archivos).
Dirsearch es una sustituta perfecta a la herramienta DirBuster de OWASP, ya que cumple la misma función.
Es compatible con sistemas operativos Linux, Windows y macOS.
Dirsearch es una sustituta perfecta a la herramienta DirBuster de OWASP, ya que cumple la misma función.
Es compatible con sistemas operativos Linux, Windows y macOS.
La herramienta puede descargarse desde:
https://github.com/maurosoria/dirsearch
Es importante tener en cuenta que la herramienta está desarrollada en Python, por lo que es indispensable tener instalado Python 3 en el equipo:
https://www.python.org/downloads/
Como se ha comentado, dirsearch emplea fuerza bruta, para lo que utiliza por defecto una base de datos incluida, con más de 6600 palabras.
Además de esto y como en todas las herramientas que utilizan fuerza bruta, se pueden utilizar diccionarios prediseñados, por nosotros mismos u otros y el éxito dependerá en parte en las dimensiones y la calidad de los mismos.
Algunas de las características y funcionalidades de Dirbuster son:
- Permite la configuración de múltiples extensiones de archivos (.php, .html, .asp, etc).
- Genera reportes en formato JSON o en texto plano.
- Reconoce automáticamente páginas inválidas y falsos positivos.
- Uso aleatorio de varios User-Agent para evitar bloqueos.
- Soporte para proxy HTTP.
- Retraso entre peticiones para evadir bloqueos y sistemas de seguridad.
Comando base:
# python3 disearch.py -u (url) -e (target extensions)
- Opciones:
Mandatory:
-u URL, --url=URL URL target
-L URLLIST, --url-list=URLLIST
URL list target
-e EXTENSIONS, --extensions=EXTENSIONS
Extension list separated by comma (Example: php,asp)
Dictionary Settings:
-w WORDLIST, --wordlist=WORDLIST
-l, --lowercase
-f, --force-extensions
Force extensions for every wordlist entry (like in
DirBuster)
General Settings:
-s DELAY, --delay=DELAY
Delay between requests (float number)
-r, --recursive Bruteforce recursively
--suppress-empty, --suppress-empty
--scan-subdir=SCANSUBDIRS, --scan-subdirs=SCANSUBDIRS
Scan subdirectories of the given -u|--url (separated
by comma)
--exclude-subdir=EXCLUDESUBDIRS, --exclude-subdirs=EXCLUDESUBDIRS
Exclude the following subdirectories during recursive
scan (separated by comma)
-t THREADSCOUNT, --threads=THREADSCOUNT
Number of Threads
-x EXCLUDESTATUSCODES, --exclude-status=EXCLUDESTATUSCODES
Exclude status code, separated by comma (example: 301,
500)
-c COOKIE, --cookie=COOKIE
--ua=USERAGENT, --user-agent=USERAGENT
-F, --follow-redirects
-H HEADERS, --header=HEADERS
Headers to add (example: --header "Referer:
example.com" --header "User-Agent: IE"
--random-agents, --random-user-agents
Connection Settings:
--timeout=TIMEOUT Connection timeout
--ip=IP Resolve name to IP address
--proxy=HTTPPROXY, --http-proxy=HTTPPROXY
Http Proxy (example: localhost:8080
--max-retries=MAXRETRIES
-b, --request-by-hostname
By default dirsearch will request by IP for speed.
This forces requests by hostname
Reports:
--simple-report=SIMPLEOUTPUTFILE
Only found paths
--plain-text-report=PLAINTEXTOUTPUTFILE
Found paths with status codes
--json-report=JSONOUTPUTFILE
# python3 dirsearch.py -u https://k-oox.blogspot.com/ -e txt,php,html -x 404
( -u = URL Target / -e = Extensiones / -x = Estados excluidos )
Tras finalizar el escaneo, se generará de manera automática un archivo del escaneo realizado, en la carpeta "reports, archivado y ordenado por target y fecha.
Se puede abrir con cualquier editor de texto.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.