Ir al contenido principal

🥇▷ Hacking con Gobuster

Gobuster es una herramienta muy útil para realizar ataques de fuerza bruta y búsqueda de directorios en aplicaciones web. A continuación, te proporciono algunos ejemplos de cómo utilizar Gobuster en diferentes situaciones:

1. Ataque de fuerza bruta en rutas y directorios comunes:

  gobuster dir -u http://www.ejemplo.com -w /path/to/wordlist.txt

Este comando realizará un ataque de fuerza bruta en la URL "http://www.ejemplo.com" utilizando una lista de palabras clave contenidas en el archivo "wordlist.txt". Gobuster intentará encontrar rutas y directorios válidos en el sitio web.

2. Búsqueda de archivos con extensiones específicas:

 gobuster dir -u http://www.ejemplo.com -w /path/to/wordlist.txt -x .php,.html,.txt

Este comando realizará un ataque de búsqueda de archivos con extensiones específicas en la URL "http://www.ejemplo.com". Gobuster utilizará la lista de palabras clave del archivo "wordlist.txt" y buscará archivos con las extensiones ".php", ".html" y ".txt".

3. Ataque de fuerza bruta con rutas personalizadas:

 gobuster dir -u http://www.ejemplo.com -w /path/to/wordlist.txt -t 50 -x .php -r

En este ejemplo, además de buscar archivos con extensión ".php", Gobuster también realizará un ataque de fuerza bruta en rutas personalizadas utilizando hasta 50 hilos (-t 50) para acelerar el proceso. El parámetro "-r" permite buscar rutas recursivamente.

4. Ataque de fuerza bruta en autenticación HTTP básica:

 gobuster dir -u http://www.ejemplo.com -w /path/to/wordlist.txt -a username:password

Este comando realizará un ataque de fuerza bruta en la URL "http://www.ejemplo.com" utilizando una lista de palabras clave y las credenciales de autenticación HTTP básica proporcionadas (username:password).

Estos son solo algunos ejemplos de cómo utilizar Gobuster para realizar pruebas de fuerza bruta y búsqueda de directorios en aplicaciones web. Recuerda que el uso de Gobuster y otras herramientas de seguridad web debe hacerse de manera ética y legal, y solo en aplicaciones y sitios web para los cuales se tenga permiso explícito para realizar pruebas de seguridad o auditorías. El uso no autorizado de estas herramientas puede ser ilegal y está sujeto a consecuencias legales.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/