Salvar Resultados de Escaneamento em um Arquivo no Gobuster

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como usar efetivamente o Gobuster, uma ferramenta popular para brute-forcing de diretórios e arquivos, para salvar seus resultados de escaneamento em um arquivo. Salvar resultados de escaneamento é uma prática fundamental em cibersegurança, permitindo análise detalhada, relatórios e referência futura. Abordaremos o processo de construção de um comando Gobuster, especificando um arquivo de saída, executando o escaneamento e verificando a integridade dos resultados salvos. Esta habilidade é essencial para qualquer pessoa envolvida em testes de segurança de aplicações web ou testes de penetração, pois garante que descobertas valiosas sejam devidamente documentadas e acessíveis.

Construir um Comando Padrão gobuster dir

Nesta etapa, você construirá um comando básico de gobuster dir. O comando gobuster dir é usado para brute-forcing de diretórios e arquivos. Especificaremos a URL alvo e uma wordlist comum.

Primeiro, certifique-se de estar no diretório ~/project.

cd ~/project

Agora, vamos construir o comando básico gobuster dir. Usaremos http://127.0.0.1:8080 como nossa URL alvo e /usr/share/wordlists/dirb/common.txt como a wordlist.

gobuster dir -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirb/common.txt

Este comando iniciará o escaneamento do alvo em busca de diretórios e arquivos listados na wordlist e exibirá os resultados diretamente no terminal.

Saída esperada (parcial):

===============================================================
Gobuster v3.5
by OJ <oj@gobuster.io>
===============================================================
[+] Url:                     http://127.0.0.1:8080
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirb/common.txt
[+] Add Slash:               false
[+] Allow Timeouts:          false
[+] User Agent:              gobuster/3.5
[+] Timeout:                 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in directory enumeration mode
===============================================================
/admin.html           (Status: 200)
/secret.txt           (Status: 200)
/testdir              (Status: 200)
...

Adicionar a Flag -o para Especificar um Arquivo de Saída

Nesta etapa, você modificará o comando gobuster para incluir a flag -o, que permite especificar um arquivo de saída para os resultados do escaneamento. Isso é crucial para salvar suas descobertas para análise posterior.

Salvaremos a saída em um arquivo chamado gobuster_results.txt no seu diretório ~/project.

Modifique o comando anterior adicionando -o gobuster_results.txt:

gobuster dir -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirb/common.txt -o gobuster_results.txt

Este comando executará o escaneamento e, em vez de apenas imprimir no console, também gravará todas as descobertas no arquivo especificado.

Executar o Escaneamento

Nesta etapa, você executará o comando gobuster com a flag -o. Isso iniciará o processo de enumeração de diretórios e salvará os resultados em gobuster_results.txt.

Execute o comando que você construiu na etapa anterior:

gobuster dir -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirb/common.txt -o gobuster_results.txt

O escaneamento será executado, e você poderá ver alguma saída no terminal, mas os resultados completos serão direcionados para o arquivo. Aguarde a conclusão do escaneamento. Isso pode levar alguns momentos, dependendo do tamanho da wordlist.

Saída esperada (parcial, pois a maior parte da saída vai para o arquivo):

===============================================================
Gobuster v3.5
by OJ <oj@gobuster.io>
===============================================================
[+] Url:                     http://127.0.0.1:8080
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirb/common.txt
[+] Add Slash:               false
[+] Allow Timeouts:          false
[+] User Agent:              gobuster/3.5
[+] Timeout:                 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in directory enumeration mode
===============================================================

Verificar se o Arquivo de Saída foi Criado

Nesta etapa, você verificará se o arquivo gobuster_results.txt foi criado com sucesso no seu diretório ~/project após a conclusão do escaneamento.

Use o comando ls para listar o conteúdo do seu diretório atual e verificar a presença de gobuster_results.txt.

ls -l

Você deverá ver gobuster_results.txt listado entre os arquivos.

Saída esperada (parcial):

total 8
-rw-r--r-- 1 labex labex 1234 Jan  1 12:00 gobuster_results.txt

Visualizar o Conteúdo do Arquivo de Resultados Salvo

Nesta etapa final, você visualizará o conteúdo do arquivo gobuster_results.txt para confirmar que os resultados do escaneamento foram salvos corretamente.

Use o comando cat para exibir o conteúdo do arquivo:

cat gobuster_results.txt

Você deverá ver os diretórios e arquivos descobertos, juntamente com seus códigos de status HTTP, semelhante ao que você veria na saída do terminal de um escaneamento gobuster.

Saída esperada (parcial):

/admin.html           (Status: 200)
/secret.txt           (Status: 200)
/testdir              (Status: 200)

Isso confirma que seus resultados de escaneamento gobuster foram salvos com sucesso em um arquivo, o que é um passo crucial para documentação e análise posterior em cenários do mundo real.

Resumo

Neste laboratório, você aprendeu com sucesso como salvar os resultados do escaneamento gobuster em um arquivo. Você começou construindo um comando gobuster dir padrão, depois o aprimorou adicionando o sinalizador -o para especificar um arquivo de saída. Após executar o escaneamento, você verificou a criação do arquivo de saída e visualizou seu conteúdo, confirmando que os resultados foram salvos corretamente. Essa habilidade é fundamental para documentação e análise eficazes em avaliações de segurança web e testes de penetração.