Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page

Gobuster

Descubrir directorios y archivos ocultos o no listados que podrían estar presentes en un servidor web, realizar fuerza bruta de subdominios DNS.

Ejemplos:

Listar directorios y archivos ocultos:

┌──(dante㉿hunter)-[/home/dante]
└─# gobuster dir -u http://example.com -w /path/to/wordlist.txt
  • dir → indica que se está utilizando el modo de descubrimiento de directorios

  • -u http://example.com → especifica la URL del sitio objetivo

  • -w /path/to/wordlist.txt → indica la ruta al archivo de diccionarios que contiene las posibles rutas de directorios y archivos

Listar subdominios (DNS)

┌──(dante㉿hunter)-[/home/dante]
└─# gobuster dns -d example.com -w /path/to/wordlist.txt
  • dns → indica que se está utilizando el modo de descubrimiento de subdominios

  • -d example.com → especifica el dominio objetivo

  • -w /path/to/wordlist.txt → indica la ruta al archivo de diccionarios que contiene las posibles rutas de directorios y archivos

┌──(dante㉿hunter)-[/home/dante]
└─# gobuster vhost --apend-domain -r -u "http://logan.hmv" -w "/usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt"
  • gobuster vhost: Indica que gobuster se va a utilizar en el modo de búsqueda de virtual hosts, es decir, para detectar subdominios basados en la configuración de servidores web virtuales.

  • --append-domain: Esta opción le indica a gobuster que debe añadir el dominio base (en este caso, logan.hmv) a cada entrada del archivo de wordlist durante la búsqueda. Por ejemplo, si en la wordlist aparece test, gobuster intentará con test.logan.hmv.

  • -r: Desactiva la resolución de DNS. Es decir, gobuster no intentará resolver los nombres de host usando DNS, sino que solo se enfocará en la detección de virtual hosts.

  • -u "http://logan.hmv": Especifica la URL objetivo, que en este caso es http://logan.hmv.

  • -w "/usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt": Indica el archivo de wordlist que gobuster utilizará para intentar descubrir subdominios. Este archivo contiene una lista de posibles subdominios que serán probados contra el dominio objetivo.

Listar archivos específicos

┌──(dante㉿hunter)-[/home/dante]
└─# gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,jpg,py

Cuando se utiliza el parámetro -x, Gobuster toma cada palabra de la wordlist y prueba esa palabra con cada una de las extensiones especificadas. Por ejemplo, si la wordlist contiene "admin" y especificas las extensiones .php, .html, y .txt, Gobuster buscará admin.php, admin.html, y admin.txt en el servidor objetivo.

┌──(dante㉿hunter)-[/home/dante]
└─# gobuster dir -u http://172.17.0.2 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 -x php,txt,html

-t 20: Este parámetro indica que gobuster utilizará 20 hilos de ejecución en paralelo para realizar las solicitudes HTTP durante el escaneo de directorios y archivos. Un mayor número de hilos generalmente acelera el proceso de escaneo, ya que permite que varias solicitudes se realicen simultáneamente. Sin embargo, también aumenta la carga sobre el servidor que se está escaneando y sobre la propia máquina que ejecuta gobuster.

Filtrar por código de respuesta:

Para excluir los resultados con código 403:

┌──(dante㉿hunter)-[/home/dante]
└─# gobuster dir -u http://10.10.254.12 -w /usr/share/dirb/wordlists/common.txt | grep -v 

Last updated 17 days ago

Ver maquinas: y

crocodile
three