레드팀/시스템 명령어

해킹 왕초보가 공부하는 명령어 - gobuster

codeblue 2024. 1. 10. 17:52
 

Gobuster?

웹 디렉토리 브루트 포싱 툴!

https://www.google.com/robots.txt 같이 메인 주소 뒤에 슬레시를 두어 이어지는 디렉토리들이 있다. 개발자가 UI의 버튼을 이용해서 대부분의 경로로 접근할 수 있게 해주지만, 몇몇 디렉토리는 버튼으로 연결되어 있지 않다. /robots.txt 같은 경로가 그 예시인데 robots.txt는 워낙 유명하지만 "관리자만 아는 경로"가 있다면 또 어떨까.

 

예를 들어 ~~~/admin으로 이어지는 경로를 숨겨놨었다면? 그런 내용을 이 gobuster가 찾아준다.

 

hackthebox start point에서 처음으로 만난 친구인데, 쉬운 난이도의 머신에서는 종종 필요하다.

이 포스팅에서는 그 중 내가 알고있는 dir과 vhost만 소개한다.


 

DIR mode

디렉토리 브루트 포싱 모드!

 

gobuster dir -u [url] -w [단어 리스트.txt]

 

단어 리스트로는

/usr/share/wordlists/dirb/common.txt
/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-small.txt

등이 쓰인다.

 

나는 hackthebox Starting point Crocodile에서 /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-small.txt로 배워서 이 경로로 사용한다.

 

+ k 플래그 : 인증서 무시 x 플래그 : 확장자 추가

 


 

VHOST mode

Vhost는 하위 디렉토리가 아닌 하위 도메인을 브루트 포스 할 때 사용한다. 다만 이 경우, 하위 도메인이 일반 도메인과 ip가 같은 vhost이다.(일반적인 하위 도메인인 경우 gobuster의 dns모드를 사용한다.)

 

dir모드와 사용이 아주 유사하다.

gobuster vhost -u [url] -w [단어 리스트.txt]

 

단어 리스트로는 /usr/share/wordlists/secLists/Discovery/DNS/subdomains-top1million-5000.txt가 쓰인다.

secLists가 칼리 리눅스에서 안 보여서 나의 경우, github에서 설치했다.

 

이것도 hackthebox easy 난이도에서 본 적 있다.