COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Tutorial de força bruta de diretório com lista de palavras incluída


Tutorial de força bruta de diretório com lista de palavras incluída

1 2 2

1

Este é um tutorial rápido e uma lista de palavras que o ajudará a descobrir caminhos ocultos que podem conter informações úteis ou interessantes. Se você nunca usou uma ferramenta de tipo de força bruta de diretório antes, incluirei alguma sintaxe para você seguir

https://pixeldrain.com/u/eYN3FmBP

Você notará que isso elimina as listas de palavras comuns que você encontra e procura diretamente diretórios que possam ter APIs, configurações incorretas, backups de configurações e muito mais. Claro que você sempre pode usar SecLists ou outras maiores para encontrar mais conteúdo. No entanto, descobri que isso vai direto ao ponto.

Aqui está como você pode usá-lo com dirb ou gobuster:


dirb>
dirb <url_base> <url_base> [<wordlist_file(s)>]
exemplo: dirb http://target.com /path/to/wordlist/juicydirs.txt

gobuster>
gobuster dir --url [ https://example .com/ ] --wordlist [caminho/para/arquivo]
exemplo: gobuster dir --url http://target.com --wordlist /caminho/para/wordlist/juicydirs.txt

Não se esqueça de RTFM e veja quais opções você tem com essas ferramentas. Há muitas coisas legais que eles podem fazer para refinar sua técnica.

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Tutorial de força bruta de diretório com lista de palavras incluída


|