Contents

As 5 melhores ferramentas do Linux para explosão de diretório

Principais conclusões

A força bruta de diretório, também conhecida como listagem de diretórios, é uma metodologia crucial empregada por hackers de chapéu branco durante testes de penetração para descobrir diretórios e dados ocultos em um servidor web ou plataforma de software.

O Linux fornece uma variedade de ferramentas robustas projetadas para facilitar a explosão de diretórios, incluindo DIRB, DirBuster, Gobuster, ffuf e dirsearch. Esses utilitários oferecem métodos eficientes para detectar e explorar diretórios vulneráveis ​​a ataques de força bruta.

Tais instrumentos agilizam o processo de transmissão de demandas HTTP para um serviço de hospedagem na web e tentam deduzir estruturas de pastas não divulgadas para localizar ativos que não são explicitamente exibidos nos elementos de navegação ou mapa do site do site.

Para conduzir efetivamente um teste de penetração para um aplicativo da web, é crucial durante a fase inicial identificar possíveis diretórios dentro do sistema. Esses diretórios podem conter informações e dados valiosos que podem ajudar significativamente na descoberta de vulnerabilidades no aplicativo e, por fim, aprimorar sua postura geral de segurança.

Felizmente, existem vários recursos on-line que facilitam o processo de força bruta de diretório, automatizando-o e acelerando sua execução. Abaixo está uma enumeração de cinco ferramentas baseadas em Linux projetadas para identificar diretórios ocultos na infraestrutura de um aplicativo da web.

O que é explosão de diretório?

Directory Bursting, também conhecido como “Brute Force Attack”, é uma abordagem utilizada em procedimentos de hacking ético para descobrir diretórios e arquivos ocultos em um servidor da Web ou plataforma de software. Este método envolve tentativas sistemáticas de acessar vários diretórios por meio de inferir suas designações ou percorrer um catálogo de nomes de diretórios e nomes de arquivos comuns.

A execução do diretório bursting geralmente envolve a utilização de software automático ou programas com script que transmitem consultas HTTP para um servidor da Web, sondando vários diretórios e nomes de arquivos em busca de arquivos que não foram explicitamente referenciados ou indexados na estrutura de navegação ou mapa do site.

Vários recursos on-line oferecem uma infinidade de opções para realizar o estouro de diretório sem nenhum custo. Algumas ferramentas recomendadas que podem ser utilizadas durante futuros testes de penetração incluem:

DIRB

O DIBR é um utilitário Linux estimado utilizado por meio de linha de comando, que permite a varredura e a sondagem forçada de diretórios em aplicativos da web. Ao empregar uma lista de palavras predefinidas, ele identifica sistematicamente possíveis instâncias de diretório associadas ao localizador uniforme de recursos (URL) de um site específico.

Kali Linux inclui DIRB pré-instalado; no entanto, em caso de ausência, tenha certeza de que adquiri-lo é um processo sem esforço. Basta executar um comando direto para instalá-lo.

Para distribuições baseadas em Debian, execute:

 sudo apt install dirb 

Para outras distribuições do Linux, como Fedora e CentOS, siga estas etapas:

 sudo dnf install dirb 

No Arch Linux, execute:

 yay -S dirb 

/pt/images/directory-bruteforcing-with-dirb.jpg

Como usar o DIRB para diretórios do Bruteforce

O processo de emprego de técnicas de força bruta para explorar diretórios em um aplicativo da Web envolve a utilização de comandos ou scripts específicos que tentam acessar vários caminhos de diretório até que um caminho acessível seja descoberto. Este método pode ser automatizado e executado remotamente, permitindo acesso não autorizado a informações confidenciais armazenadas em diretórios. É importante observar que esse tipo de ataque pode ter consequências graves, incluindo perda de dados, comprometimento do sistema e repercussões legais. Portanto, é crucial implementar medidas de segurança apropriadas, como firewalls, sistemas de detecção de intrusão e protocolos de autenticação fortes para evitar que esses tipos de ataques ocorram.

 dirb [url] [path to wordlist] 

Uma demonstração desse conceito pode ser observada tentando acessar à força https://example.com usando o seguinte comando:

 dirb https://example.com wordlist.txt 

Como alternativa, você pode executar o comando sem designar uma lista de palavras específica, contando com a lista de palavras padrão predefinida do DIRB, “common.txt”, para realizar uma análise do site de destino.

 dirb https://example.com 

DirBuster

DirBuster e DIRB são ferramentas usadas para força bruta de diretório, com algumas diferenças notáveis ​​em sua funcionalidade. Embora o DIRB seja principalmente uma ferramenta de linha de comando, o DirBuster oferece uma interface gráfica do usuário (GUI), fornecendo aos usuários uma maneira mais fácil de navegar pelo processo de condução de ataques de força bruta de diretório. Além disso, enquanto o DIRB permite que os usuários personalizem vários aspectos da varredura, como filtrar resultados com base em parâmetros específicos como códigos de status, o DirBuster estende ainda mais esse recurso, oferecendo um conjunto mais abrangente de opções de personalização em sua GUI.

Você tem a opção de estabelecer a velocidade de verificação desejada especificando o número de threads, bem como definindo as extensões de arquivo específicas que devem ser visadas no processo de pesquisa.

/pt/images/dirbbuster.jpg

Para iniciar uma avaliação abrangente do endereço da Web especificado usando nossa ferramenta avançada, insira o URL de destino desejado, selecione sua lista de palavras preferida, especifique quaisquer extensões de arquivo aplicáveis ​​e, opcionalmente, determine o número de threads simultâneos necessários para o desempenho ideal. Depois de inserir todos os parâmetros necessários, basta clicar no botão"Iniciar"para iniciar o processo.

À medida que o processo de digitalização se desenrola, o DirBuster fornece uma interface que exibe os diretórios e arquivos descobertos. O utilizador consegue perceber a disposição de cada consulta (por exemplo, 200 OK e 404 Não Encontrado), bem como a localização dos elementos detetados. Além disso, permite a preservação dos resultados da varredura em um relatório, facilitando o exame futuro e a documentação das descobertas.

O DirBuster vem instalado no Kali Linux, mas você pode facilmente instalar o DirBuster no Ubuntu.

Gobuster

Gobuster é um utilitário avançado de linha de comando desenvolvido usando a linguagem de programação Go, projetado para sondar sistematicamente vários alvos, como sites, baldes Open Amazon S3, subdomínios DNS, hostnames virtuais de servidores web, servidores TFTP, entre outros, por meio de um processo conhecido como força bruta de diretório e arquivo.

Para implementar o Gobuster com sucesso em um sistema operacional baseado em Debian, como o Kali Linux, execute o seguinte comando em seu terminal ou prompt de comando:

 sudo apt install gobuster 

Para instalar um pacote em qualquer versão do Red Hat Enterprise Linux (RHEL), execute o seguinte comando:

 sudo dnf install gobuster 

No Arch Linux, execute:

 yay -S gobuster 

Como alternativa, se você tiver o Go instalado, execute:

 go install github.com/OJ/gobuster/v3@latest 

/pt/images/gobuster.jpg

Como usar o Gobuster

Para utilizar o Gobuster para ataques de passagem de diretório contra aplicativos da web, pode-se seguir a sintaxe fornecida conforme demonstrado abaixo:

 gobuster dir -u [url] -w [path to wordlist] 

De uma maneira mais refinada, vamos considerar uma instância em que alguém deseja acessar à força diretórios dentro do site “ https://example.com ”. O comando correspondente seria semelhante ao seguinte formato:

 gobuster dir -u https://example.com -w /usr.share/wordlist/wordlist.txt 

##ffuf

O Ffuf é uma ferramenta excepcionalmente rápida e fácil de usar para navegar na Web e percorrer diretórios, desenvolvida usando a linguagem de programação Go. Sua adaptabilidade e desempenho rápido lhe renderam elogios consideráveis ​​entre os usuários.

Para rodar o programa “ffuf”, que foi desenvolvido na linguagem de programação Go, é imprescindível que uma versão compatível do Go (versão 1.16 ou superior) esteja instalada em seu computador Linux. Para verificar se sua instalação atual do Go atende à especificação necessária, você pode executar o seguinte comando em seu terminal:

 go version 

Para instalar o ffuf, execute este comando:

 go install github.com/ffuf/ffuf/v2@latest 

Alternativamente, pode-se baixar o repositório GitHub e executar os comandos necessários para construí-lo, conforme abaixo:

 git clone https://github.com/ffuf/ffuf ; cd ffuf ; go get ; go build 

Como usar ffuf para diretórios do Bruteforce

A estrutura fundamental da força bruta de diretório usando a ferramenta ffuf pode ser descrita da seguinte forma:

 ffuf -u [URL/FUZZ] -w [path to wordlist] 

Para realizar uma avaliação de segurança no site “ https://example.com ”, pode-se executar o seguinte comando:

 ffuf -u https://example.com/FUZZ -w wordlist.txt 

dirsearch

DirSearch é um utilitário de linha de comando eficaz que emprega técnicas de força bruta para identificar e enumerar diretórios em aplicativos da web. Um de seus atributos notáveis ​​é sua saída visualmente atraente, que é apresentada no contexto de um ambiente baseado em terminal.

“pip instalar DirSearch”.

 pip install dirsearch 

Como alternativa, pode-se baixar o código-fonte do projeto de seu repositório GitHub correspondente executando o seguinte comando em seu terminal ou prompt de comando:

 git clone https://github.com/maurosoria/dirsearch.git --depth 1 

/pt/images/enumerate-directories-using-dirsearch.jpg

Como usar dirsearch para diretórios do Bruteforce

A estrutura fundamental para empregar dirsearch para pesquisar vigorosamente através de diretórios pode ser expressa da seguinte forma:

 dirsearch -u [URL] 

Para obter acesso não autorizado aos diretórios hospedados em “ https://example.com ”, pode-se empregar uma técnica conhecida como “bruteforcing”. Isso envolve tentativas sistemáticas de várias combinações de nome de usuário e senha até que seja encontrada uma combinação válida que conceda acesso ao diretório desejado. O processo de força bruta geralmente emprega ferramentas ou scripts automatizados para agilizar o processo de tentativa e erro e aumentar a probabilidade de sucesso em um período de tempo menor.

 dirsearch -u https://example.com 

Use ferramentas para automatizar suas tarefas em segurança cibernética

Sem dúvida, a utilização de tais recursos pode economizar uma grande quantidade de tempo que, de outra forma, seria gasto na tentativa de discernir esses caminhos por meio de conjecturas manuais. No domínio da cibersegurança, o tempo constitui um bem precioso e é imperativo que os profissionais capitalizem as soluções de código aberto disponíveis para simplificar eficazmente as suas rotinas diárias.

Explorar a vasta gama de recursos disponíveis no Linux, como os inúmeros utilitários gratuitos, pode aumentar significativamente a produtividade de alguém. Simplesmente examinando e selecionando aqueles que se alinham com as preferências individuais, os usuários podem otimizar seu fluxo de trabalho.