<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://itsecwiki.org/index.php?action=history&amp;feed=atom&amp;title=Dirbuster</id>
		<title>Dirbuster - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://itsecwiki.org/index.php?action=history&amp;feed=atom&amp;title=Dirbuster"/>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=Dirbuster&amp;action=history"/>
		<updated>2026-05-18T19:41:47Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.27.7</generator>

	<entry>
		<id>http://itsecwiki.org/index.php?title=Dirbuster&amp;diff=62&amp;oldid=prev</id>
		<title>Drakylar: Новая страница: «'''OWASP DirBuster''' - это приложение от кампании OWASP для перебора наличия файлов на веб сервере п…»</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=Dirbuster&amp;diff=62&amp;oldid=prev"/>
				<updated>2015-10-09T10:23:57Z</updated>
		
		<summary type="html">&lt;p&gt;Новая страница: «&amp;#039;&amp;#039;&amp;#039;OWASP DirBuster&amp;#039;&amp;#039;&amp;#039; - это приложение от кампании OWASP для перебора наличия файлов на веб сервере п…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;'''OWASP DirBuster''' - это приложение от кампании OWASP для перебора наличия файлов на веб сервере по спискам.&lt;br /&gt;
&lt;br /&gt;
Расскажу вкратце как с ней работать.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Устройство программы ==&lt;br /&gt;
&lt;br /&gt;
[[File:dirburstermain.png|Главное окно программы OWASP DirBuster]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Target URL''' - url цели.&lt;br /&gt;
&lt;br /&gt;
[[File:dirbursterurl.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Work Method''' - обыкновенно для брута используются GET запросы (как в браузерах) - но в некоторых тасках могут помочь и POST запросы.&lt;br /&gt;
&lt;br /&gt;
[[File:dirburstermethod.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Number of thread'''s - означает количество потоков.&lt;br /&gt;
&lt;br /&gt;
[[File:dirbursterthreads.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Select scanning type''' - выбираем тип словаря, по которому будет осуществляться перебор.&lt;br /&gt;
List based brute force - перебор по заранее подготовленным словарям. Pure Brute Force - перепор по автоматически-генерируемым словарям.&lt;br /&gt;
&lt;br /&gt;
[[File:burpsuitetype.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''File with list of dirs/files''' - если в предыдущем пункте вы выбрали List based brute force, то тогда в этом пункте вам нужно указать по какому словарю будет идти перебор.&lt;br /&gt;
&lt;br /&gt;
[[File:dirbursterlist.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Char set, Min length, Max length''' - если вы выбирали Pure Brute Force, то этот пункт обозначает по какому регулярному выражению будет проходить генерация словаря.&lt;br /&gt;
&lt;br /&gt;
[[File:dirburstercharset.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Далее идут настройки, которые и так понятны - нажимаете кнопку '''Start''' и ждете пока DirBuster пройдется по словарю.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dirbuster в ctf ==&lt;br /&gt;
&lt;br /&gt;
Чем же так хорош DirBuster? А все дело в том, что он проходится именно перебором, а не как Spider по всем ссылкам страниц. То есть мы можем найти те файлы, которые не индексируются.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Типы заданий ===&lt;br /&gt;
&lt;br /&gt;
Приведу несколько примеров,когда dirbuster мне помог на CTF.&lt;br /&gt;
&lt;br /&gt;
==== Нахождение 'редких' файлов ====&lt;br /&gt;
&lt;br /&gt;
В таких системах, как MacOS и Windows, для быстрого открытия файлов создаются такие файлы как .DS_Store или Thumbs.db.&lt;br /&gt;
&lt;br /&gt;
'''.DS_Store''' - является скрытым системным файлам, который создается системой автоматически в каждой папке. Он содержит различные метаданные и атрибуты родительских папок, например, расположение и отображение объектов в папке, размер иконок и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Thumbs.db''' - это скрытый файл создается в каждой папке Windows, которая содержит изображения, при первом отображении её содержимого. В Thumbs.db помещаются данные об уменьшенных копиях изображений форматов JPEG, BMP, GIF, TIF, PDF и HTML.&lt;br /&gt;
&lt;br /&gt;
(источник - http://www.winline.ru/articles/Udalenie_faylov_DS_Store_i_Thumbs_db_iz_OS_X.php)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Чем же это нам поможет? А тем, что врят ли все проверяют наличие таких файлов (лично я встречал только один-два раза). А эта DirBuster почти в каждом словаре (кроме генерируемых) имеет такие файлы. Если в общем - позволяет искать очень много аналогичных 'редких файлов'&lt;br /&gt;
&lt;br /&gt;
===== Пример 1 =====&lt;br /&gt;
&lt;br /&gt;
Один из тасков,который мне встречался, был по вебу: нам дали url сайта. Вычислить на чем работает не получалось (все заголовки, fingerprint'ы были удалены).&lt;br /&gt;
&lt;br /&gt;
Как тут решать нужно было:&lt;br /&gt;
     &lt;br /&gt;
     1. Запускаем DirBuster на сайт с минимальным словарем (это все таки ctf:)&lt;br /&gt;
     2. Ждем несколько минут.&lt;br /&gt;
     3. Замечаем файл .DS_Store, скачиваем его.&lt;br /&gt;
     4. С помощью hexedit получаем списки файлов в директории (они будут явно видны среди нечитаемых символов.&lt;br /&gt;
     5. Находим файл типа flagflag.txt&lt;br /&gt;
     6. Profit!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Поиск стандартных папок ====&lt;br /&gt;
&lt;br /&gt;
В этой категории уже идет поиск файлов, достаточно популярных среди ctf - такие файлы, папки как  backups, admin и тд.. &lt;br /&gt;
&lt;br /&gt;
Почему я вынес в отдельную категорию? Все просто: такие задания часто встречаются, и их нельзя охарактеризовать как 'редкие' или типичные файлы.&lt;br /&gt;
&lt;br /&gt;
Давайте посмотрим на примеры:&lt;br /&gt;
&lt;br /&gt;
===== Пример 1 =====&lt;br /&gt;
&lt;br /&gt;
Нам дан url с несколькими html файлами, не вызывающими подозрения. &lt;br /&gt;
&lt;br /&gt;
Ну и само решение:&lt;br /&gt;
&lt;br /&gt;
     1. Запускаем DirBuster на сайт с минимальным словарем.&lt;br /&gt;
     2. Ждем несколько минут.&lt;br /&gt;
     3. Замечаем файл backup.tar.gz, скачиваем его и разархивируем.&lt;br /&gt;
     4. Получаем бекап целого сайта.&lt;br /&gt;
     5. Видим папку /superadmin/index.php и сам файл, который связывается с БД (из-вне не доступна).&lt;br /&gt;
     6. Заходим по адресу на сайте и получаем флаг.&lt;br /&gt;
     7. Profit!&lt;br /&gt;
&lt;br /&gt;
=== Райтапы с ctf ===&lt;br /&gt;
&lt;br /&gt;
(пока что нет)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project&lt;br /&gt;
&lt;br /&gt;
http://sourceforge.net/projects/dirbuster/&lt;br /&gt;
&lt;br /&gt;
http://sectools.org/tool/dirbuster/&lt;/div&gt;</summary>
		<author><name>Drakylar</name></author>	</entry>

	</feed>