lunes, 20 de enero de 2014

Escaneando Modulos Con Dirbuster





Al igual que nosotros buscamos las vulnerabilidades también debemos tener en cuenta analizar de una forma estándar los módulos de las web, ya que algunas veces encontramos paneles escondidos como archivos que pueden ser perjudiciales para la web misma entre documentos entre otros, para hacer el escaneo de dichos módulos utilizare el Dirbuster la cual es una herramienta programada para cumplir dicho procedimiento la cual esta incrementado tambn para hacer un brute forcé en el proceso , esta herramienta es diseñada por OWASP bueno vamos al ejemplo esta herramienta la podemos encontrar en el Backtrack R con la siguiente dirección del  Menú :

Una  vez abierta la aplicacn vamos a poner el url de la web de deseamos auditar, luego en la opcn “Browsenos va salir una lista de ficheros las cuales vamos a escoger la siguiente “Directory-list-1.0.txt para comenzar  así como esta en esta imagen:


Una vez hecho todo el procedimiento se abri una nueva pestaña donde les aparecerán los módulos que están siendo procesados por el scanner como lo vemos en esta imagen:


Como vemos en esta imagen solo es un pequo fragmento de los dulos  encontrados ya que como verán es una lista muy grande de ver.



Saludos .

2 comentarios:

  1. sinceramente,, CINCO dias de espera por dominio??!
    De verdad que pense q no lo sabia configurar apropiadamdente,,, y es q el programa es asi,,
    bien para targets con una importancia que merezcan el tiempo de espera.

    ResponderEliminar
    Respuestas
    1. jaja man eso siempre sale pero si deseas un proceso mas rapido solo subi de Theads , Listo

      Eliminar

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares