← Volver al inicio
Nikto Dirb Gobuster Escaneo Web Directorios

Nikto y Dirb: Escaneo de Vulnerabilidades Web

18/04/2022

Herramientas de escaneo automático de vulnerabilidades web: Nikto para detectar misconfiguraciones y CVEs, y Dirb/Gobuster para descubrir directorios y archivos ocultos.

1. Nikto — Escáner de vulnerabilidades web

Nikto analiza servidores web en busca de configuraciones inseguras, versiones antiguas, archivos peligrosos y más de 6700 vulnerabilidades conocidas.

# Escaneo básico:
nikto -h http://192.168.1.10

# Con puerto específico:
nikto -h http://192.168.1.10 -p 8080

# HTTPS:
nikto -h https://192.168.1.10 -ssl

# Guardar resultados en HTML:
nikto -h http://192.168.1.10 -o resultado.html -Format html

# Escaneo más exhaustivo (más plugins):
nikto -h http://192.168.1.10 -Plugins @@ALL

# Con autenticación HTTP Basic:
nikto -h http://192.168.1.10 -id admin:password

# Con cookie de sesión:
nikto -h http://192.168.1.10 -c "PHPSESSID=abc123; security=low"

Qué detecta Nikto

2. Dirb — Descubrimiento de directorios

# Escaneo básico con wordlist por defecto:
dirb http://192.168.1.10

# Wordlist específica:
dirb http://192.168.1.10 /usr/share/wordlists/dirb/big.txt

# Con extensiones de archivo:
dirb http://192.168.1.10 -X .php,.txt,.html,.bak

# Ignorar código de respuesta:
dirb http://192.168.1.10 -N 404

# Con autenticación:
dirb http://192.168.1.10 -u admin:password

3. Gobuster — Más rápido que Dirb

# Descubrimiento de directorios:
gobuster dir -u http://192.168.1.10 \
  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt \
  -x php,html,txt,bak

# Con código de respuesta a mostrar:
gobuster dir -u http://192.168.1.10 \
  -w /usr/share/wordlists/dirb/big.txt \
  -s 200,301,302

# Descubrimiento de subdominios (DNS):
gobuster dns -d target.com \
  -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt

4. Flujo de reconocimiento web completo

# Paso 1 — Nmap: detectar servicios web y versiones:
nmap -sV -p 80,443,8080,8443 192.168.1.10

# Paso 2 — Nikto: detectar vulnerabilidades conocidas:
nikto -h http://192.168.1.10

# Paso 3 — Gobuster: descubrir rutas y archivos:
gobuster dir -u http://192.168.1.10 -w big.txt -x php,txt,bak

# Paso 4 — Burp Suite: analizar manualmente los endpoints descubiertos

# Paso 5 — SQLMap / XSS manual: probar inputs encontrados