Dirb è un tool open-source per scansioni web progettato per trovare directory e file nascosti su un server web. È stato sviluppato per l'ambiente Linux ma può essere eseguito su altri sistemi operativi come Windows.
Il tool Dirb è in grado di analizzare i contenuti di un server web e generare una lista di directory e file presenti nel server anche quelli nascosti o protetti da autenticazione. Utilizzando una lista di parole chiave o di dizionari Dirb può fare una scansione completa del sito web per cercare directory e file che potrebbero essere utilizzati per l'accesso non autorizzato come ad esempio i file di configurazione, i file di backup, i file temporanei ecc.
Dipendenze:
Esempi di utilizzo:
Scansione di un sito web per trovare directory nascoste:
Dirb può essere utilizzato per cercare directory nascoste o protette di un sito web. Se si vuole trovare tutte le directory presenti su un sito web si può utilizzare il comando dirb http://ethicalhacking.freeflarum.com
.
Identificazione dei file vulnerabili: Come ad esempio file di configurazione, file di backup e file temporanei. Si utilizza il comando dirb http://ethicalhacking.freeflarum.com -X .php,.txt
per cercare tutti i file con estensione .php o .txt.
Identificazione di endpoint API: Con il comando dirb http://ethicalhacking.freeflarum.com/api -w wordlist.txt
per cercare un endpoint API utilizzando una lista di parole chiave dal file "wordlist.txt".
Penetration test: dirb http://ethicalhacking.freeflarum.com -a username:password
per cercare directory o file protetti da autenticazione utilizzando le credenziali di accesso specificate.
Tutti i comandi:
root@kali:~# man dirb
DIRB(1) General Commands Manual DIRB(1)
NAME
dirb - Web Content Scanner
SYNOPSIS
dirb <url_base> <url_base> [<wordlist_file(s)>] [options]
DESCRIPTION
DIRB IS a Web Content Scanner. It looks for existing (and/or hidden)
Web Objects. It basically works by launching a dictionary basesd attack
against a web server and analizing the response.
OPTIONS
-a <agent_string>
Specify your custom USER_AGENT. (Default is: "Mozilla/4.0
(compatible; MSIE 6.0; Windows NT 5.1)")
-b Don't squash or merge sequences of /../ or /./ in the given
URL.
-c <cookie_string>
Set a cookie for the HTTP request.
-E <certificate>
Use the specified client certificate file.
-f Fine tunning of NOT_FOUND (404) detection.
-H <header_string>
Add a custom header to the HTTP request.
-i Use case-insensitive Search.
-l Print "Location" header when found.
-N <nf_code>
Ignore responses with this HTTP code.
-o <output_file>
Save output to disk.
-p <proxy[:port]>
Use this proxy. (Default port is 1080)
-P <proxy_username:proxy_password>
Proxy Authentication.
-r Don't Search Recursively.
-R Interactive Recursion. (Ask in which directories you want to
scan)
-S Silent Mode. Don't show tested words. (For dumb terminals)
-t Don't force an ending '/' on URLs.
-u <username:password>
Username and password to use.
-v Show Also Not Existent Pages.
-w Don't Stop on WARNING messages.
-x <extensions_file>
Amplify search with the extensions on this file.
-X <extensions>
Amplify search with this extensions.
-z <milisecs>
Amplify search with this extensions.
Conclusioni:
In conclusione questo tool è molto utile e comodo per identificare directory e file nascosti e soprattutto eseguire una scansione completa di un sito web per identificare possibili vulnerabilità.
L'uso di questo tool è legale sono quando si è proprietari o si ha il permesso per scansionare il server web, inutile dire che deve essere utilizzato in modo responsabile.
Con altri parametri può essere tranquillamente affiancato per dare una stima di valutazione della sicurezza del sito web e molto altro.