DirBuster Legion Tools
Zur Navigation springen
Zur Suche springen
Ziel
- Der Zielhost ist opfer.secure.local.
- DirBuster wird in Legion automatisch gestartet, wenn über WhatWeb oder Nikto ein Webserver erkannt wurde.
- Ziel ist die Auflistung versteckter oder nicht verlinkter Verzeichnisse und Dateien auf dem Webserver.
Befehl
- dirbuster -u http://opfer.secure.local -l /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 10
- Erklärung:
- -u: Ziel-URL (inkl. http/https)
- -l: Pfad zur Wortliste (z. B. directory-list-2.3-medium.txt)
- -t: Anzahl gleichzeitiger Threads (z. B. 10)
- Hinweis: Legion startet DirBuster mit GUI, daher sind die Parameter in der Oberfläche vordefiniert, aber technisch äquivalent.
Ausgabe
- Gefundene Verzeichnisse (z. B. /admin, /backup, /test)
- Gefundene Dateien (z. B. login.php, config.bak, readme.txt)
- Statuscodes der Antworten (z. B. 200, 403, 401)
- Antwortgröße (zur Erkennung von Weiterleitungen oder Fehlerseiten)
Folgeaktionen
- Gefundene Pfade werden in Legion angezeigt und können direkt geöffnet werden.
- Verweise auf Konfigurations- oder Skriptdateien können zu manueller Analyse oder weiteren Tests mit:
- Hydra (Login-Formulare)
- Exploit-DB (bekannte Schwachstellen)
- Manuelle Eingabe-Tests für LFI/XSS/SQLi
Hinweis
DirBuster ist ein reines Fuzzing-Tool zur Pfadaufdeckung. Es identifiziert keine Schwachstellen direkt, sondern liefert Zugang zu sensiblen Bereichen, die von Tools wie Nikto oder manuell untersucht werden können.