En muchas ocasiones lo que parece un servidor web sin archivos o en fase de instalación, puede convertirse en una puerta de entrada. Dentro de los test que podemos realizar, nos encontramos con la identificación y descubrimiento de rutas y archivos sensibles. Para realizar esta prueba, podemos recurrir a herramientas de fuerza bruta como dirsearch.
Cuando leí sobre dirsearch me recordó bastante a la herramienta DirBuster publicada por OWASP. En el caso de dirsearch se emplea como lenguaje de programación Python y funciona bajo los sistemas operativos Windows, Linux y macOS.
Herramienta para obtener directorios y archivos por fuerza bruta, dirsearch.
La principal característica de dirsearch es que se trata de una herramienta que emplea la fuerza bruta, por lo que el éxito dependerá en gran medida del diccionario empleado. El propio programa incluye una base de datos con más de 6000 líneas que contiene rutas y nombres de ficheros habituales.
Para que esta técnica sea lo más rápida posible, dirsearch emplea hilos (threads) para así realizar peticiones HTTP en paralelo y acelerar el proceso. Otras de sus características y funcionalidades son:
- Permite el uso de KeepAlive para mantener las conexiones abiertas y que los tiempos de respuesta del servidor sean menores.
- Podemos configurar múltiples extensiones de archivo (.php, .html, .asp, etc).
- Genera un archivo de reporte en formato JSON o en texto plano.
- Reconoce automáticamente páginas inválidas y falsos positivos.
- Uso aleatorio de varios User-Agent para evitar bloqueos.
- Soporte para proxy HTTP.
- Retraso entre peticiones para evadir bloqueos y sistemas de seguridad.
Esta herramienta se seguridad la encontramos en GitHub de forma gratuita en la página:
https://github.com/maurosoria/dirsearch