WEB DİZİN TARAMA İÇİN
URLBUSTER KULLANIMI

Günümüzde web dizin taraması için Dirbuster, Gobuster ve Dirb gibi birçok program ve araç kullanılıyor ve Urlbuster da bu araçlardan bir tanesi. Urlbuster’ı farklı kılan ise her türlü ortama uyum sağlayan, oldukça kapsamlı bir araç olması.

URLBUSTER NEDİR?

Urlbuster; Mevcut ve / veya Gizli Dosyaları veya Dizinleri bruteforce (kaba kuvvet) taraması ile tespit etmek için kullanılan güçlü bir web dizini tarama aracıdır.

URLBUSTER NASIL İNDİRİLİR VE KURULUR?

Linux işletim sisteminde terminale;

$ pip install urlbuster

ya da

$ python –m pip install urlbuster komutunu girerek yükleyebiliriz.

URLBUSTER ÖZELLİKLERİ NELER?

  • Proxy’i destekler,
  • Çerezleri (cookie) destekler,
  • Basit onay mekanizmasını destekler,
  • Web arayüzü onay mekanizmasını destekler,
  • Yavaş sunucular için tekrar deneme,
  • Kalıcı ve geçici HTTP bağlantıları,
  • İstek Metodları: GET, POST, PUT, DELETE, PATCH, HEAD, OPTIONS
  • Özelleştirilmiş HTTP Başlıkları,
  • POST, PUT ve PATCH payloadlarını değiştirebilme,
  • Farklı istek metodları ile çalışma,
  • Farklı HTTP başlıkları ile çalışma,
  • Farklı dosya uzantıları ile çalışma,
  • Sağa eksik çizgi ile ya da olmadan çalışma (/),
  • GET parametre değerlerini keşfedebilme özelliklerini barındırır.

URLBUSTER NASIL KULLANILIR?

Bu aşamada urlbuster size çok fazla seçenek sunuyor.

$ urlbuster -h komutu ile aracın kullanım seçenekleri ve örnek kullanımlarını görebilirsiniz.

Örnek kullanım senaryoları şunlardır;

1 – Basit kullanım

$ urlbuster -W /path/to/wordlist.txt http://www.domain.tld/

2 – BurpSuite Proxy ile kullanım

$urlbuster -W /path/to/wordlist.txt –proxy ‘http://localhost:8080’ http://www.domain.tld/

3 – Sonuçları bir dosyaya yazdırma

$ urlbuster -W /path/to/wordlist.txt –output out.txt http://www.domain.tld/

4 – Basit onay mekanizması ile kullanım

$ urlbuster -W /path/to/wordlist.txt –auth-basic ‘kullanıcı adı:parola’ http://www.domain.tld/

5 – Oturum çerezi ilke kullanım

$ urlbuster -W /path/to/wordlist.txt –cookie ‘PHPSESSID=a79b00e7-035a-2bb4-352a-439d855feabf’ http://www.domain.tld

6 – Web kök dizininde istenilen uzantıda dosya bulma

$ urlbuster -W /path/to/wordlist.txt –code 200 301 302 –ext .zip .tar .tar.gz .gz .rar http://www.domain.tld/

7 – Web alt dizinlerde istenilen uzantıda dosya bulma

$ urlbuster  -W /path/to/wordlist.txt  –code 200 301 302  –ext .zip .tar .tar.gz .gz .rar  http://www.domain.tld/wp-content/

8 – Parametre Brute Force

$ urlbuster  -W /path/to/wordlist.txt –method GET  –code 200 301 302  http://www.domain.tld/search?q=

9 – POST istekleri Brute Force

$ urlbuster  -W /path/to/wordlist.txt  –code 200 301 302  –method POST  –payload    ‘user=somename’    ‘pass=somepass’    ‘mail=some@mail.tld’    ‘submit=yes’  http://www.domain.tld/

10 – POST isteklerini değiştirme

$ urlbuster  -w index.php  –code 200 301 302  –method POST  –mpayload    ‘user=somename1’    ‘user=somename2’    ‘user=somename3’    ‘pass=somepass1’    ‘pass=somepass2’    ‘pass=somepass3’    ‘mail=some@mail1.tld’    ‘mail=some@mail2.tld’    ‘mail=some@mail3.tld’    ‘submit=yes’  http://www.domain.tld/wp-admin/

11 – Web Bazlı SQL Injection denemesi

$ urlbuster  -W /path/to/wordlist.txt  –code 5..  –method GET POST  –mheader   “User-Agent: ;”    “User-Agent: ‘ or \””    “User-Agent: — or #”    “User-Agent: ‘ OR ‘1”    “User-Agent: ‘ OR 1 — -”    “User-Agent: \” OR 1 = 1 — -”    “User-Agent: ‘='”    “User-Agent: ‘LIKE'”    “User-Agent: ‘=0–+”    “User-Agent:  OR 1=1”    “User-Agent: ‘ OR ‘x’=’x”    “User-Agent: ‘ AND id IS NULL; –”  http://www.domain.tld/

12 – Muhtemel VHOST bulma

$ urlbuster  -w /  –method GET POST  –mheader    “Host: internal1.lan”    “Host: internal2.lan”    “Host: internal3.lan”    “Host: internal4.lan”    “Host: internal5.lan”    “Host: internal6.lan” http://10.0.0.1

Aracın kullanımı konusundaki diğer kombinasyonlar sizin yaratıcılığınıza kalmış. Örnek bir kullanımı da aşağıda görebilirsiniz:

urlbuster nedir
Başa dön