Fuzzing di un server web usando DirBuster

0

Quindi ho cercato di usare Dirbuster per sfogliare alcune macchine vulnerabili. Non sono stato soddisfatto delle uscite, quindi ho iniziato a provare alcune tecniche di fuzzing manuale e quindi a fare riferimento alla wordlist di Dirbuster predefinita e ad altri per assicurarmi che non si trattasse di un problema singolare.

Ad esempio, quando si confondono usando la wordlist di dimensioni medie dirbuster predefinita, vengono visualizzati 5 risultati. So che posso ottenere manualmente 200 e amp; 403 risposte da pagine come / config, / admin, o / mail, ma non appaiono nei risultati del mio dirbuster anche se esistono nella lista di parole che sto usando. Ottengo un output come / error, / icons, / mailman, / pipermail, / cgi-bin, e nient'altro, anche se ho verificato che le altre pagine esistano nella wordlist e test manualmente correttamente. Qualcuno fuori ha un'idea su quale errore sto facendo che sta ottenendo un risultato così strano?

    
posta Hadoken 10.04.2018 - 09:17
fonte

1 risposta

3

Adoro il progetto e la comunità OWASP (ne faccio parte in effetti), ma non mi piace affatto DirBuster, che è un progetto OWASP. È molto lento rispetto ad altri strumenti simili e si blocca facilmente se si tenta di caricare una grande lista di parole.

"Does anyone out there have an idea on what mistake I'm making that is getting such a weird output?"

Potresti non commettere errori; dalla mia esperienza circa 1-2 anni fa, DirBuster sembrava uno strumento abbastanza inaffidabile, specialmente quando si utilizzavano elenchi di medie / grandi dimensioni, quindi potrebbe essere semplicemente un malfunzionamento.

Raccomando vivamente gobuster . È uno strumento da riga di comando, abbastanza flessibile e super veloce. La maggior parte dei pentesters che conosco scelgono gobuster su altri strumenti simili gratuiti .

Potresti iniziare con un comando come il seguente, esplorare le diverse opzioni e accordarle in base alle tue esigenze specifiche:

gobuster -u http://A.B.C.D/ -w /usr/share/seclists/Discovery/Web-Content/raft-large-words-lowercase.txt -s 200,204,301,302,307,403,500 -e

Se non ne possiedi già uno, ti consiglio di procurarti una VM Kali Linux in modo da poter avere un sacco di strumenti (inclusi gobuster, dirb e DirBuster) con cui giocare. Kali ha anche molte buone liste di parole come quella a cui si fa riferimento nel comando precedente.

    
risposta data 14.05.2018 - 02:47
fonte