No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Gobuster

20/28
Recursos

Aportes 5

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Corrección, es enumeración de carpetas ocultas, no subdominios. Saludos!

Dir
este es el modo para enumerar los directorios del sitio web, los directorios con lo que va despues de la diagonal al terminar el nombre del sitio.
este se usa iniciando la sentencia:

gobuster dir -u <IP> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Dir Flags*

  • -c (cookies para usar en el request)
  • -x (Extensiones de archivos a buscar {xml,jpg,png,js,etc})
  • -H (especificamos el Header)
  • -k (saltamos el certificado TLS)
  • -n (Omitimos la impresion de los status)
  • -P (indicamos un password para una autenticacion basica)
  • -s (indicamos los status positivos que queremos)
  • -b (indicamos status negativos)
  • -U (indicamos un usuario para una autenticacion basica)

DNS mode
este modo permite a gobuster hacer brute-force a subdominio, esto es bueno por que no porque algo este arreglado sobre el dominio main, quiere decir que esta arreglado en algun otro dominio.

gobuster dns -d <IP> -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt

DNS Flags

  • -c (muestra el CNAME)
  • -i (Muestra las ip)
  • -r (es para usar un custom DNS)

vhost mode
basicamente nos permite hacer brute-force a host virtuales, lo que son diferentes websites en otros entornos, a veces se confunden por subdominios, pero recordemos que estos son basados en IP por lo que se ejecutan en el mismo servidor.

gobuster vhost -u <IP> -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt

con el parámetro -k se puede deshabilitar que revise/valide el certificado

Siempre es necesario conocer el arbol de directorio del S.o que usamos y que atacamos !