DirBuster Legion Tools

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Ziel

  • Der Zielhost ist opfer.secure.local.
  • DirBuster wird in Legion automatisch gestartet, wenn über WhatWeb oder Nikto ein Webserver erkannt wurde.
  • Ziel ist die Auflistung versteckter oder nicht verlinkter Verzeichnisse und Dateien auf dem Webserver.

Befehl

  • Erklärung:
    • -u: Ziel-URL (inkl. http/https)
    • -l: Pfad zur Wortliste (z. B. directory-list-2.3-medium.txt)
    • -t: Anzahl gleichzeitiger Threads (z. B. 10)
  • Hinweis: Legion startet DirBuster mit GUI, daher sind die Parameter in der Oberfläche vordefiniert, aber technisch äquivalent.

Ausgabe

  • Gefundene Verzeichnisse (z. B. /admin, /backup, /test)
  • Gefundene Dateien (z. B. login.php, config.bak, readme.txt)
  • Statuscodes der Antworten (z. B. 200, 403, 401)
  • Antwortgröße (zur Erkennung von Weiterleitungen oder Fehlerseiten)

Folgeaktionen

  • Gefundene Pfade werden in Legion angezeigt und können direkt geöffnet werden.
  • Verweise auf Konfigurations- oder Skriptdateien können zu manueller Analyse oder weiteren Tests mit:
    • Hydra (Login-Formulare)
    • Exploit-DB (bekannte Schwachstellen)
    • Manuelle Eingabe-Tests für LFI/XSS/SQLi

Hinweis

DirBuster ist ein reines Fuzzing-Tool zur Pfadaufdeckung. Es identifiziert keine Schwachstellen direkt, sondern liefert Zugang zu sensiblen Bereichen, die von Tools wie Nikto oder manuell untersucht werden können.