Letar du efter gratisverktyg för att räkna upp dolda kataloger och filer på en webbserver? Här är de bästa Linux-verktygen för katalogsprängning.

Viktiga takeaways

  • Katalogsprängning är en viktig teknik vid etisk hackning för att upptäcka dolda kataloger och filer på en webbserver eller applikation.
  • Linux erbjuder flera verktyg för katalogsprängning, såsom DIRB, DirBuster, Gobuster, ffuf och dirsearch.
  • Dessa verktyg automatiserar processen att skicka HTTP-förfrågningar till en webbserver och gissa katalognamn för att hitta resurser som inte annonseras på webbplatsens navigering eller webbplatskarta.

I spaningsstadiet av varje webbapplikationstest är det viktigt att hitta möjliga kataloger på applikationen. Dessa kataloger kan innehålla betydande information och fynd som kan hjälpa dig att hitta sårbarheter i applikationen och förbättra dess säkerhet.

Lyckligtvis finns det verktyg på internet som gör directory brute-forcering enklare, automatiserad och snabbare. Här är fem katalogsprängande verktyg på Linux för att räkna upp dolda kataloger i en webbapplikation.

instagram viewer

Vad är Directory Bursting?

Katalog sprängs, även känd som "directory brute forcing", är en teknik som används vid etisk hackning för att upptäcka dolda kataloger och filer på en webbserver eller applikation. Det innebär att man systematiskt försöker komma åt olika kataloger genom att gissa deras namn eller genom att räkna upp en lista med vanliga kataloger och filnamn.

Processen med katalogsprängning innebär vanligtvis att man använder automatiserade verktyg eller skript som skickar HTTP-förfrågningar till en webbserver och försöker olika kataloger och filnamn för att hitta resurser som inte är explicit länkade eller annonserade på webbplatsens navigering eller webbplatskarta.

Det finns hundratals gratisverktyg tillgängliga på internet för att utföra katalogsprängningar. Här är några gratisverktyg som du kan använda i ditt nästa penetrationstest:

1. DIRB

DIRB är ett populärt kommandoradsverktyg för Linux som används för att skanna och bruteforce-kataloger på webbapplikationer. Den räknar upp möjliga kataloger från en ordlista mot en webbadress.

DIRB kommer redan installerat på Kali Linux. Men om du inte har det installerat finns det inget att oroa sig för. Du behöver bara ett enkelt kommando för att installera det.

För Debian-baserade distributioner, kör:

sudo apt install dirb

För icke-Debian Linux-distributioner som Fedora och CentOS, kör:

sudo dnf install dirb

På Arch Linux, kör:

yay -S dirb

Hur man använder DIRB till Bruteforce-kataloger

Syntaxen för att utföra directory brute force på en webbapplikation är:

dirb [url] [path to wordlist]

Till exempel om du skulle bruteforce https://example.com, detta skulle vara kommandot:

dirb https://example.com wordlist.txt

Du kan också köra kommandot utan att ange en ordlista. DIRB skulle använda sin standardordlistfil, common.txt, för att skanna webbplatsen.

dirb https://example.com

2. DirBuster

DirBuster är väldigt lik DIRB. Den stora skillnaden är att DirBuster har ett grafiskt användargränssnitt (GUI) till skillnad från DIRB som är ett kommandoradsverktyg. DIRB låter dig konfigurera katalogen bruteforce-skanningar efter din smak och filtrera resultaten efter statuskod och andra intressanta parametrar.

Du kan också ställa in antalet trådar som bestämmer hastigheten med vilken skanningarna ska köras och de specifika filtillägg som du vill att programmet ska söka efter dig.

Allt du behöver göra är att ange måladressen du vill skanna, ordlistan du vill använda, filtilläggen och antalet trådar (valfritt) och klicka sedan på Start.

När genomsökningen fortskrider kommer DirBuster att visa de upptäckta katalogerna och filerna i gränssnittet. Du kan se statusen för varje begäran (t.ex. 200 OK, 404 Not Found) och sökvägen för de upptäckta föremålen. Du kan också spara skanningsresultaten till en fil för vidare analys. Detta skulle hjälpa till att dokumentera dina resultat.

DirBuster kommer installerat på Kali Linux, men du kan enkelt installera DirBuster på Ubuntu.

3. Gobuster

Gobuster är ett kommandoradsverktyg skrivet i Go som används för att bruteforce kataloger och filer på webbplatser, öppna Amazon S3-hinkar, DNS-underdomäner, virtuella värdnamn på målwebbservrar, TFTP-servrar, etc.

För att installera Gobuster på Debian-distributioner av Linux som Kali, kör:

sudo apt install gobuster

För RHEL-familjen av Linux-distributioner, kör;

sudo dnf install gobuster

På Arch Linux, kör:

yay -S gobuster

Alternativt, om du har Go installerat, kör:

go install github.com/OJ/gobuster/v3@latest

Hur man använder Gobuster

Syntaxen för att använda Gobuster för att bruteforce-kataloger i webbapplikationer är:

gobuster dir -u [url] -w [path to wordlist]

Till exempel, om du vill bruteforce kataloger på https://example.com, kommandot skulle se ut så här:

gobuster dir -u https://example.com -w /usr.share/wordlist/wordlist.txt

4. ffuf

ffuf är en mycket snabb webbfuzzer och katalog brute-forcing-verktyg skrivet i Go. Den är mycket mångsidig och särskilt känd för sin snabbhet och användarvänlighet.

Eftersom ffuf är skrivet i Go måste du ha Go 1.16 eller senare installerat på din Linux-dator. Kontrollera din Go-version med detta kommando:

go version

För att installera ffuf, kör detta kommando:

go install github.com/ffuf/ffuf/v2@latest

Eller så kan du klona github-förvaret och kompilera det med det här kommandot:

git clone https://github.com/ffuf/ffuf; cd ffuf; go get; go build

Hur man använder ffuf till Bruteforce-kataloger

Den grundläggande syntaxen för directory brute forcering med ffuf är:

ffuf -u [URL/FUZZ] -w [path to wordlist]

Till exempel för att skanna https://example.com, kommandot skulle vara:

ffuf -u https://example.com/FUZZ -w wordlist.txt

5. dirsearch

dirsearch är ett annat brute-forcing kommandoradsverktyg som används för att räkna upp kataloger på en webbapplikation. Den är särskilt omtyckt på grund av dess färgglada utdata trots att den är en terminalbaserad applikation.

Du kan installera dirsearch via pip genom att köra:

pip install dirsearch

Eller så kan du klona GitHub-förvaret genom att köra:

git clone https://github.com/maurosoria/dirsearch.git --depth 1

Hur man använder dirsearch till Bruteforce-kataloger

Den grundläggande syntaxen för att använda dirsearch för att bruteforce-kataloger är:

dirsearch -u [URL]

För att bruteforce-kataloger på https://example.com, allt du behöver göra är:

dirsearch -u https://example.com

Det råder ingen tvekan om att dessa verktyg kommer att spara mycket tid som du skulle ha spenderat manuellt på att försöka gissa dessa kataloger. Inom cybersäkerhet är tid en stor tillgång, det är därför alla professionella drar fördel av verktyg med öppen källkod för att optimera sina dagliga processer.

Det finns tusentals gratisverktyg speciellt på Linux för att göra ditt arbete mer effektivt, allt du behöver göra är att utforska och välja vad som fungerar för dig!