Всех привествую, сегодня я вам хотел бы показать интересную утилиту GoBuster. Статья для прям чайников ( таких как я ) Итак, начнем. Gobuster это утилита для поиска скрытых директорий на сайте и тд и тп, показывать её буду на винде ( лень заходить на кали ). Скачиваем на Linux Пропишите в командной строке: Если у вас ничего не выводится, то пишем Прописываем еще раз, у меня вывело: Скачиваем на винде: Скачиваем Go если нету: https://go.dev/dl/ Когда скачалось проверяем, в cmd прописываем: Должно вывести такое: Создаем папку, заходим в нее через команду "cd" в командной строке и прописываем (если у вас нету git, скачайте с официального сайта: https://git-scm.com/downloads ) Теперь можем протестить: Готово! Теперь у нас есть готовый gobuster, но для ****форса директорий нужны словари, вордлисты Установливаем словари: Лучшие словари у SecLists. Скачиваем: Скачать ZIP напрямую: https://github.com/danielmiessler/SecLists/archive/refs/heads/master.zip Через git: Словари для Gobuster в основном находятся в папке Discovery/Web-content/ Теперь попробуем это все на практике Возьмем для практики сайт https://physmath.am Прописываем в командной строке: Начинается сканирование. Нашлась очень интересненькая директория) Переходим и видим: Этот /wp-admin/ говорит нам о том что сайт написан на Wordpress и вот уже одна зацепка. Allow: /wp-admin/admin-ajax.php - Обход запрета сканирования AJAX запросов: Этот параметр разрешает сканирование admin-ajax.php. И так с помощью GoBuster мы нашли важную зацепку которая поможет при дальнейшем пентесте, можно узнать версию Wordpress из /wp-admin/, и искать уязвимости именно в этой версии. А на этом все, всем добра!
Gobuster - норм тулза, но DirBuster иногда лучше, там больше настроек и можно подсунуть свой словарь, а то Gobuster часто хуйню всякую находит