Al
igual que nosotros buscamos las vulnerabilidades también debemos tener en cuenta analizar de una forma
estándar los módulos de las web, ya que algunas veces encontramos paneles escondidos como archivos que
pueden ser perjudiciales para la web misma entre documentos entre otros, para hacer el escaneo de dichos módulos
utilizare el Dirbuster la cual es una herramienta programada para cumplir dicho procedimiento la cual
esta
incrementado también para hacer
un
brute forcé en el proceso , esta herramienta está diseñada por
OWASP
bueno vamos al ejemplo esta herramienta la podemos encontrar en el Backtrack R
con
la siguiente dirección del
Menú :
Una vez abierta la aplicación vamos a poner
el
url de la web de deseamos auditar, luego en la opción
“Browse” nos va salir
una lista de ficheros las cuales vamos a escoger
la
siguiente “Directory-list-1.0.txt para comenzar
así como esta en esta imagen:
Una vez hecho todo el procedimiento se abrirá una nueva pestaña donde les aparecerán los módulos que están siendo procesados por el scanner como lo vemos en esta imagen:
Como vemos
en
esta imagen solo es un pequeño fragmento de los módulos
encontrados ya que como verán es una lista muy grande de ver.
Saludos .
sinceramente,, CINCO dias de espera por dominio??!
ResponderEliminarDe verdad que pense q no lo sabia configurar apropiadamdente,,, y es q el programa es asi,,
bien para targets con una importancia que merezcan el tiempo de espera.
jaja man eso siempre sale pero si deseas un proceso mas rapido solo subi de Theads , Listo
Eliminar