Guida all'Uso di Gobuster
Gobuster è un tool open-source scritto in Go, utilizzato per eseguire brute-force su directory, sottodomini, e file su server web. È estremamente veloce e utile per scoprire risorse nascoste durante u
Guida all'Uso di Gobuster
Introduzione
Gobuster è un tool open-source scritto in Go, utilizzato per eseguire brute-force su directory, sottodomini, e file su server web. È estremamente veloce e utile per scoprire risorse nascoste durante un penetration test.
Installazione
Su Debian/Ubuntu/Kali Linux
Gobuster è disponibile nei repository ufficiali e può essere installato con:
sudo apt update && sudo apt install gobusterSu Arch Linux
sudo pacman -S gobusterSu macOS
brew install gobusterInstallazione Manuale
Per installare l'ultima versione direttamente dal codice sorgente:
git clone https://github.com/OJ/gobuster.git
cd gobuster
go build
go installUtilizzo Base
La sintassi generale di Gobuster è:
gobuster <modulo> -u <URL> -w <WORDLIST> [opzioni]I moduli principali sono:
- dir → Scansione directory e file nascosti.
- dns → Scansione sottodomini.
- vhost → Enumerazione dei virtual hosts.
- s3 → Enumerazione di bucket AWS S3.
- fuzz → Fuzzing generico di URL.
Enumerazione di Directory e File
Il modulo dir permette di trovare directory e file nascosti su un sito web.
Esempio di scansione base:
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txtOpzioni Utili:
-x→ Cerca file con estensioni specifiche:
gobuster dir -u http://target.com -w wordlist.txt -x php,html,txt-t→ Imposta il numero di thread (default: 10):
gobuster dir -u http://target.com -w wordlist.txt -t 50-r→ Disabilita il controllo dei reindirizzamenti.
-b→ Esclude determinati codici di stato HTTP:
gobuster dir -u http://target.com -w wordlist.txt -b 403,500-o→ Salva i risultati in un file:
gobuster dir -u http://target.com -w wordlist.txt -o risultati.txtEnumerazione di Sottodomini
Il modulo dns aiuta a trovare sottodomini di un target.
gobuster dns -d target.com -w /usr/share/wordlists/dns/subdomains-top1million-5000.txtOpzioni utili:
-i→ Mostra solo sottodomini validi.
-z→ Nasconde gli errori.
Enumerazione di Virtual Hosts
Alcuni siti web ospitano più domini sullo stesso server (vhosts). Gobuster può identificare vhosts validi.
gobuster vhost -u http://target.com -w /usr/share/wordlists/vhosts.txtEsempi Avanzati
Enumerazione con proxy (BurpSuite):
gobuster dir -u http://target.com -w wordlist.txt --proxy http://127.0.0.1:8080Fuzzing di URL
Il modulo fuzz permette di testare parametri dinamici:
gobuster fuzz -u "http://target.com/FUZZ" -w wordlist.txtConclusione
Gobuster è uno strumento essenziale nel penetration testing per identificare risorse nascoste su un server web. La sua velocità e flessibilità lo rendono uno dei migliori strumenti per l'enumerazione.