Introducción a GoBuster: Explorando la Web con Potencia
GoBuster es una herramienta de código abierto diseñada para la exploración de aplicaciones web y la búsqueda de recursos ocultos o vulnerabilidades potenciales en un sitio. Es una evolución de la popular herramienta GoBuster, que añade funcionalidades avanzadas y mejoras significativas en la velocidad y la precisión de las búsquedas.
Características Principales:
- Escaneo Eficiente: GoBuster utiliza técnicas de escaneo optimizadas para identificar rápidamente directorios, archivos y endpoints en una aplicación web. Su capacidad de paralelizar las solicitudes permite un análisis rápido incluso en sitios web grandes.
- Soporte para Múltiples Protocolos: A diferencia de su predecesor, GoBuster, es compatible con varios protocolos web, incluyendo HTTP, HTTPS, y FTP. Esto amplía su utilidad y permite escanear una variedad más amplia de aplicaciones y servicios.
- Diccionarios Personalizables: La herramienta permite la personalización de diccionarios de palabras clave para adaptarse a los requisitos específicos del escaneo. Los usuarios pueden definir listas de palabras clave basadas en su conocimiento del dominio objetivo, lo que mejora la precisión de las búsquedas.
- Búsqueda Recursiva: GoBuster es capaz de realizar búsquedas recursivas, lo que significa que puede explorar de forma automática los subdirectorios y archivos dentro de un sitio web. Esto ayuda a descubrir recursos ocultos que podrían ser pasados por alto en un análisis superficial.
- Soporte para Autenticación: La herramienta ofrece soporte para la autenticación básica HTTP, lo que permite a los usuarios acceder a áreas protegidas por contraseña durante el escaneo. Esto es especialmente útil para aplicaciones que requieren credenciales de acceso para revelar ciertos recursos.
Uso de GoBuster:
El uso de GoBuster es relativamente sencillo y directo. Los usuarios simplemente especifican el objetivo del escaneo, seleccionan el diccionario de palabras clave a utilizar, y configuran cualquier opción adicional según sea necesario. Una vez iniciado el escaneo, GoBuster muestra en tiempo real los recursos encontrados y proporciona información detallada sobre cada uno.
Consideraciones de Seguridad:
Es importante tener en cuenta que el uso de herramientas de exploración como GoBuster puede tener implicaciones legales y éticas. El escaneo de sitios web sin autorización puede violar los términos de servicio y las leyes de privacidad, por lo que es fundamental obtener el consentimiento previo del propietario del sitio antes de realizar cualquier análisis.
En resumen, GoBuster es una herramienta poderosa y versátil para la exploración de aplicaciones web. Con su capacidad para identificar rápidamente recursos ocultos y su amplio soporte para protocolos y opciones de personalización, es una opción valiosa para los profesionales de la seguridad y los investigadores de seguridad en la web.
INSTALACIÓN
Para llevar a cabo la instalación de dicha herramienta tenemos varios opciones:
- apt install gobuster
- git clone https://github.com/OJ/gobuster.git
Enlace Github de la herramienta para más información
En el caso de que no tengas ninguna isntacnia de Linux para poder instalar la herramienta te dejo este enlace
COMANDOS PRINCIPALES
La ejecución de muestra normal es la siguiente:
gobuster dns -d [mysite.com](<http://mysite.com/>) -t 50 -w common-names.txt
Mostrar ejecución de muestra de IP es así:
gobuster dns -d google.com -w ~/wordlists/subdomains.txt
Advertencia de validación del dominio base cuando el dominio base no se resuelve. Esto es una advertencia en lugar de una falla en caso de que el usuario se equivoque mientras escribe el dominio.
gobuster dns -d yp.to -w ~/wordlists/subdomains.txt -i
la salida del comando tendria este resultado
El DNS comodín también se detecta correctamente:
gobuster dns -d 0.0.1.xip.io -w ~/wordlists/subdomains.txt
USO DE DIR
gobuster dir -u <https://mysite.com/path/to/folder> -c 'session=123456' -t 50 -w common-files.txt -x .php,.html
Las opciones predeterminadas se ven así:
gobuster dir -u <https://buffered.io> -w ~/wordlists/shortlist.txt
Las opciones predeterminadas con códigos de estado deshabilitados se ven así:
gobuster dir -u <https://buffered.io> -w ~/wordlists/shortlist.txt -v
Ejemplo que muestra la longitud del contenido:
gobuster dir -u <https://buffered.io> -w ~/wordlists/shortlist.txt -l
VHOST MODE
Este modo no debe confundirse con el mismo que el modo DNS. En el modo DNS, la herramienta intenta resolver DNS los subdominios y, en base a eso, obtenemos el resultado. En el modo vhosts, la herramienta verifica si el subdominio existe visitando la URL formada y verificando la dirección IP. A continuación se muestra el resultado del comando de ayuda.
gobuster vhost -u [<https://mysite.com>](<https://mysite.com/>) -w common-vhosts.txt
Las opciones predeterminadas se ven así
gobuster vhost -u <https://mysite.com> -w common-vhosts.txt
La salida del comando tendria este resultado
FUZZ MODE
Gobuster también tiene un módulo fuzz que puede realizar fuzz para parámetros. Para obtener una herramienta de fuzzing dedicada, consulte FFUF, lo discutimos en uno de nuestros artículos anteriores.
El módulo fuzzing tiene las mismas opciones que el módulo dir con la diferencia de que necesitamos poner la palabra clave FUZZ donde queremos inyectar nuestra lista de palabras.
gobuster fuzz -u [<https://example.com?FUZZ=test>](<https://example.com/?FUZZ=test>) -w parameter-names.txt
AWS SE MODE
El modo S3 se agregó recientemente a Gobuster y es una gran herramienta para descubrir depósitos públicos de S3. Dado que los depósitos de S3 tienen nombres únicos, se pueden enumerar mediante una lista de palabras específica.
Por ejemplo, si tenemos una empresa llamada Acme, podemos usar una lista de palabras con acme-admin, acme-user, acme-images, etc. Esta lista de palabras luego se puede introducir en Gobuster para encontrar si hay depósitos públicos que coincidan con los nombres de los depósitos en la lista de palabras.
Aquí está el comando para ejecutar una enumeración S3 usando Gobuster:
gobuster s3 -w bucket-names.txt
GCS MODE
gobuster gcs -w bucket-names.txt
TFTP MODE
gobuster tftp -s [tftp.example.com](<http://tftp.example.com/>) -w common-filenames.txt