네트워크 해킹과 보안을 보던 중 DirBuster라는 tool을 알게 되었다.


자세한 내용: https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project 참고

다운로드: http://sourceforge.net/projects/dirbuster/


DirBuster는 OWASP(The Open Web Application Security Project)에서 제작한 웹 퍼징 도구 중 하나이다.


kali에서는 DirBuster tool이 기본으로 설치되어 있다. (kali 설치: http://kkn1220.tistory.com/30 참고)



kali 이외 다른 곳에서 실행할 시


설치 및 사용

1. Unzip or untar the download file

2. $cd <download path & into the program directory>

3. java -jar DirBuster-(version)    //윈도우에서 실행 시 jar파일 더블클릭

4. directory-list-2.3-medium.txt 를 추천


필요사항

1. Dirbuster는 java 1.6 이상을 필요로 함



아래는 2015년 8월에 릴리즈한 kali 2.0 버전이다.

메뉴에서 03-WebApps에서 dirbuster를 선택하는 방법과


커맨드창에서 dirbuster를 실행하는 방법이 있다.



아래는 실행 화면이다.

방법은 간단하다.


Target URL에 취약 분석 할 사이트의 URL을 입력한다.



밑에 File with list of dirs/files에서 Browse 버튼을 눌러

/usr/share/dirbuster 경로에 wordlists폴더와 DirBuster-1.0-RC1.jar 파일이 존재한다.


방식으로 wordlists에 존재하는 사전(Dictionary) 대입 방식과 무차별 공격(Brute Forcing) 방식을 지원하게 된다.

wordlists에는 다양하게 존재하니 확인하는 것도 나쁘지 않을 듯(웹 서비스 사용 단어 리스트 포함)






쓰레드를 설정할 수 있는 데, 높은 값을 주면 성능 저하를 초래할 수 있다.

해당 디렉토리의 구조를 안다면 굳이 / 루트영역에서부터 시작할 필요는 없으며

File extension에는 php뿐만 아니라 jsp, html 등의 선택이 가능하다.



설정값을 주고 start하면 위의 그림처럼 실행이 되며 웹 취약점을 분석 할 수 있다.


반응형

+ Recent posts