DIRB

Descripción del contenido.

Dirb es un escáner de contenido web. Busca objetos web existentes.

Básicamente funciona disparando un ataque basado en diccionario contra un servidor web y analiza las respuestas.

Dirb viene con un conjunto de diccionarios de ataques pre-configurados para un uso fácil y con la posibilidad de personalizarlos.

A veces DIRB puede ser utilizado como un escáner CGI, basta recordar que DIRB es un escáner de contenidos no un escáner de vulnerabilidades.

El objetivo principal de DIRB es ayudar de forma profesional en la auditoria de aplicaciones web. Especialmente en lo relacionado al testeo de seguridad.

Cubre algunas fallas que escáner de vulnerabilidades clásicos poseen.

Dirb busca objetos web específicos que otros scanner CGI no encuentran. No busca vulnerabilidades o contenido web que pueda ser vulnerado.

Herramientas incluidas.

dirb – Escáner de contenido Web.

html2dic –Genera un diccionario desde paginas HTML.

gendict – Generador de diccionarios personalizados.

Comandos Auxiliares.

 

—————–
DIRB v2.21
By The Dark Raver
—————–
========================= Notas =========================
<url_base> : Base URL to scan. (Use -resume for session resuming)
<wordlist_file(s)> : List of wordfiles. (wordfile1,wordfile2,wordfile3…)

======================== Comandos Rápidos ========================

‘n’ Va al siguiente directorio
‘q’ Detiene el escaneo (guarda el estado para resumirlo)
 ‘r’ Mantiene en modo escaneo.

======================== Opciones ========================

-a <agent_string> Permite especificar el USER_AGENT
-c <cookie_string> Establece una cookie para la solicitud HTTP.
-f Detecta errores 404.
-H <header_string> Agrega un header customizado para la solicitud HTTP.
-i Utiliza búsqueda sensible a mayúscula-minúscula.
-l Muestra la ubicación en donde encontró el header.
-N <nf_code> Ignora respuestas con éste código Http.
-o <output_file> Graba la salida al disco rígido.
-p <proxy[:port]> Utiliza un proxy (puerto por defecto 1080)
-P <proxy_username:proxy_password> Credenciales del proxy.
-r No realiza búsquedas recursivas.
-R Recursión interactiva (pregunta en cada directorio).
-S Modo silencioso. No muestra las palabras utilizadas.
-t No fuerza a terminar ‘/’ en las Url’s.
-u <username:password> Autenticación HTTP.
-v Muestra inclusive las páginas no encontradas.
-w No se detiene al encontrar mensajes de advertencias.
-X <extensions> / -x <exts_file> Añade cada palabra con éstas extensiones.
-z <milisecs> Añade retardas en milisegundos para no causar una inundación.

 

======================== Ejemplos =======================
./dirb http://url/directory/ (Simple Test)
./dirb http://url/ -X .html (Test files with ‘.html’ extension)
./dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt (Test with apache.txt wordlist)
./dirb https://secure_url/ (Simple Test with SSL)

-n Números [0-9]
-c Caracteres [a-z]
-C Caracteres en mayúsculas [A-Z]
-a Alfanuméricos [0-9 y a-z]
-h Caracteres hexadecimales [0-f]
-s Alfanuméricos sensibles [0-9 a-z A-Z]. El patrón debe estar en ascii donde cada “X” caractér debe ser reemplazado por el valor incremental.

Ejemplo de uso.

Escanear el servidor web (http://192.168.1.224/) utilizando el siguiente diccionario (/usr/share/wordlists/dib/common.txt):