Libreria MACantos
  • Libreria M.A Cantos
  • Pentesting
    • PentestTools
    • WriteUps
      • TryHackMe
        • Chocolate Factory
        • Lian_Yu
        • Valley
      • DockerLabs
        • [Muy Fácil] Obssesive
        • [Fácil] Whoiam
        • [Facil] Los 40 ladrones
        • [Fácil] Buscalove
        • [Fácil] ChocolateLovers
        • [Fácil] ConsoleLog
        • [Fácil] Winterfell
      • stacksmashers
  • Datos-Relevantes
    • Ataques mas comunes
    • Direccion correo personalizado por 0,99€
  • Apuntes
    • 🎴Curso de Introducción a Linux
      • Comandos Básicos Linux
      • Análisis de patrones
      • Control del flujo stderr-stdout, operadores y procesos en segundo plano
      • Descriptores de archivo
      • Permisos
        • Permisos especiales – SUID y SGID
        • Privilegios especiales - Capabilities
      • Estructura de directorios del sistema
      • Uso de bashrc y zshrc
      • Uso y manejo de Tmux
      • Uso y manejo de Kitty
      • Búsquedas a nivel de sistema
      • Uso del editor Vim
      • OverTheWhile [Practicas]
        • Conexiones SSH [Bandit0]
        • Lectura de archivos especiales [Bandit1 - Bandit2]
        • Directorio y archivos ocultos [Bandit3]
        • Detección del tipo y formato de archivo [Bandit4]
        • FIND - Búsquedas precisas de archivos [Bandit5 - Bandit6]
        • Métodos de filtrado de datos [Bandit7 - Bandit8]
        • Interpretación de archivos binarios [Bandit9]
        • Codificación y decodificación en base64 [Bandit10]
        • Cifrado césar y uso de tr para la traducción de caracteres [Bandit11]
        • Creamos un descompresor recursivo automático de archivos en Bash [Bandit12]
        • Manejo de pares de claves y conexiones SSH [Bandit13]
        • Uso de netcat para realizar conexiones [Bandit14]
        • Uso de conexiones encriptadas [Bandit15]
        • Escaneo de puertos en Bash [Bandit16]
        • Detección de diferencias entre archivos [Bandit17]
        • Ejecución de comandos por SSH [Bandit18]
        • Abusando de privilegio SUID para migrar de usuario [Bandit 19]
        • Jugando con conexiones [Bandit20]
        • Abusando de tareas Cron [Bandit 21-22-23]
          • Abusando de tareas Cron [Bandit21]
          • Abusando de tareas Cron [Bandit22]
          • Abusando de tareas Cron [Bandit23]
        • Comprendiendo las expresiones de las tareas Cron
        • Fuerza bruta aplicada a conexiones [Bandit24]
        • Escapando del contexto de un comando [Bandit25-26]
        • Operando con proyectos de Github [Bandit 27-28-29-30-31]
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
        • Argumentos posicionales en Bash [Bandit 32]
      • Scripts Bash
    • 🛤️Curso de Introducción al Hacking
      • Reconocimiento
        • nmap
          • Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc.)
          • Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
          • Uso de scripts y categorías en nmap para aplicar reconocimiento
          • Creación de tus propios scripts en Lua para nmap
          • Alternativas para la enumeración de puertos usando descriptores de archivo
        • Validación del objetivo (Fijando un target en HackerOne)
        • Descubrimiento de correos electrónicos
        • Reconocimiento de imagenes
        • Enumeración de subdominios
        • Credenciales y brechas de seguridad
        • Identificación de las tecnologías en una página web
        • Fuzzing y enumeración de archivos en un servidor web
          • Fuzzing y enumeración de archivos en un servidor web (1/2)
          • Fuzzing y enumeración de archivos en un servidor web (2/2)
        • Google Dorks / Google Hacking (Los 18 Dorks más usados)
        • Identificación y verificación externa de la versión del sistema operativo
      • Dockers
      • Enumeración de servicios comunes y gestores de contenido
        • CodeName con SSH
      • Enumeración y explotación
        • Burpsuite
      • OWASP TOP 10 y vulnerabilidades web
        • SQL Injection
        • Cross-Site Scripting (XSS)
          • CookieHyjack
          • KeyLogger
        • XML External Entity Injection (XXE)
        • Local File Incrusion (LFI)
        • Remote File Inclusion (RFI)
        • Log Poisoning (LFI -> RCE)
        • Cross-Site Request Forgery (CSRF)
        • Server-Side Request Forgery (SSRF)
        • Server-Side Template Injection (SSTI)
        • Client-Side Template Injection (CSTI)
        • Padding Oracle
      • Pivoting
    • 🔎OSINT
      • Dirección de correo
Powered by GitBook
On this page
  • Gobuster:
  • Wfuzz

Was this helpful?

  1. Apuntes
  2. Curso de Introducción al Hacking
  3. Reconocimiento
  4. Fuzzing y enumeración de archivos en un servidor web

Fuzzing y enumeración de archivos en un servidor web (1/2)

PreviousFuzzing y enumeración de archivos en un servidor webNextFuzzing y enumeración de archivos en un servidor web (2/2)

Last updated 1 year ago

Was this helpful?

En esta clase, hacemos uso de las herramientas Wfuzz y Gobuster para aplicar Fuzzing. Esta técnica se utiliza para descubrir rutas y recursos ocultos en un servidor web mediante ataques de fuerza bruta. El objetivo es encontrar recursos ocultos que podrían ser utilizados por atacantes malintencionados para obtener acceso no autorizado al servidor.

Wfuzz es una herramienta de descubrimiento de contenido y una herramienta de inyección de datos. Básicamente, se utiliza para automatizar los procesos de prueba de vulnerabilidades en aplicaciones web.

Permite realizar ataques de fuerza bruta en parámetros y directorios de una aplicación web para identificar recursos existentes. Una de las ventajas de Wfuzz es que es altamente personalizable y se puede ajustar a diferentes necesidades de pruebas. Algunas de las desventajas de Wfuzz incluyen la necesidad de comprender la sintaxis de sus comandos y que puede ser más lenta en comparación con otras herramientas de descubrimiento de contenido.

Por otro lado, Gobuster es una herramienta de descubrimiento de contenido que también se utiliza para buscar archivos y directorios ocultos en una aplicación web. Al igual que Wfuzz, Gobuster se basa en ataques de fuerza bruta para encontrar archivos y directorios ocultos. Una de las principales ventajas de Gobuster es su velocidad, ya que es conocida por ser una de las herramientas de descubrimiento de contenido más rápidas. También es fácil de usar y su sintaxis es simple. Sin embargo, una desventaja de Gobuster es que puede no ser tan personalizable como Wfuzz.

En resumen, tanto Wfuzz como Gobuster son herramientas útiles para pruebas de vulnerabilidades en aplicaciones web, pero tienen diferencias en su enfoque y características. La elección de una u otra dependerá de tus necesidades y preferencias personales.

A continuación, te proporcionamos el enlace a estas herramientas:

  • Wfuzz:

  • Gobuster:

Ejemplos

Gobuster:

Añadir a la blancklist codigos de estados (403,404 en este ejemplo) -> -b

El --add-slash es para poner al final un /

Añadir busqueda de archivos (php,html,txt en este ejemplo) -> -x

Para esta busqueda hay que quitar --add-slash

-s es una lista blanca para codigos de estado -> para usarlo bien en este caso usar -b ''

Wfuzz

Comando estandar

-hl -> hidde line

-hc -> hidde code

...

Pones .html al final y te saca con .html las palabras del diccionario

Ahora para cada palabra del diccionario, prubea con las extensiones que les hemos pasado

en -z list,html-php-...

FUZZ/FUZ2Z

Para minar un campo (id ejemplo) usando un rango de valores con wfuzz

🛤️
https://github.com/xmendez/wfuzz
https://github.com/OJ/gobuster