Tutorials

Guida all'Uso di Gobuster

Gobuster è un tool open-source scritto in Go, utilizzato per eseguire brute-force su directory, sottodomini, e file su server web. È estremamente veloce e utile per scoprire risorse nascoste durante u

#enumeration

Guida all'Uso di Gobuster

Introduzione

Gobuster è un tool open-source scritto in Go, utilizzato per eseguire brute-force su directory, sottodomini, e file su server web. È estremamente veloce e utile per scoprire risorse nascoste durante un penetration test.

Installazione

Su Debian/Ubuntu/Kali Linux

Gobuster è disponibile nei repository ufficiali e può essere installato con:

bash
sudo apt update && sudo apt install gobuster

Su Arch Linux

bash
sudo pacman -S gobuster

Su macOS

bash
brew install gobuster

Installazione Manuale

Per installare l'ultima versione direttamente dal codice sorgente:

bash
git clone https://github.com/OJ/gobuster.git
cd gobuster
go build
go install

Utilizzo Base

La sintassi generale di Gobuster è:

bash
gobuster <modulo> -u <URL> -w <WORDLIST> [opzioni]

I moduli principali sono:

  • dir → Scansione directory e file nascosti.
  • dns → Scansione sottodomini.
  • vhost → Enumerazione dei virtual hosts.
  • s3 → Enumerazione di bucket AWS S3.
  • fuzz → Fuzzing generico di URL.

Enumerazione di Directory e File

Il modulo dir permette di trovare directory e file nascosti su un sito web.

Esempio di scansione base:

bash
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt

Opzioni Utili:

  • -x → Cerca file con estensioni specifiche:
bash
gobuster dir -u http://target.com -w wordlist.txt -x php,html,txt
  • -t → Imposta il numero di thread (default: 10):
bash
gobuster dir -u http://target.com -w wordlist.txt -t 50
  • -r → Disabilita il controllo dei reindirizzamenti.
  • -b → Esclude determinati codici di stato HTTP:
bash
gobuster dir -u http://target.com -w wordlist.txt -b 403,500
  • -o → Salva i risultati in un file:
bash
gobuster dir -u http://target.com -w wordlist.txt -o risultati.txt

Enumerazione di Sottodomini

Il modulo dns aiuta a trovare sottodomini di un target.

bash
gobuster dns -d target.com -w /usr/share/wordlists/dns/subdomains-top1million-5000.txt

Opzioni utili:

  • -i → Mostra solo sottodomini validi.
  • -z → Nasconde gli errori.

Enumerazione di Virtual Hosts

Alcuni siti web ospitano più domini sullo stesso server (vhosts). Gobuster può identificare vhosts validi.

bash
gobuster vhost -u http://target.com -w /usr/share/wordlists/vhosts.txt

Esempi Avanzati

Enumerazione con proxy (BurpSuite):

bash
gobuster dir -u http://target.com -w wordlist.txt --proxy http://127.0.0.1:8080

Fuzzing di URL

Il modulo fuzz permette di testare parametri dinamici:

bash
gobuster fuzz -u "http://target.com/FUZZ" -w wordlist.txt

Conclusione

Gobuster è uno strumento essenziale nel penetration testing per identificare risorse nascoste su un server web. La sua velocità e flessibilità lo rendono uno dei migliori strumenti per l'enumerazione.