0
Exploración de Directorios y Archivos en un Servidor Web
Exploración de Directorios y Archivos en un Servidor Web

🧭 Introducción Técnica

La enumeración de directorios es una fase esencial del reconocimiento web en pruebas de intrusión. Su propósito es descubrir rutas internas, paneles administrativos o archivos de respaldo que podrían representar puntos de entrada inadvertidos. Esta etapa forma parte del enfoque proactivo del pentesting ofensivo para mapear correctamente la superficie de ataque visible y oculta del servidor.

🔍 Objetivo: Detectar rutas no documentadas que puedan derivar en explotación o filtración de información.
🛠️ Herramienta base: DIRB – motor de fuerza bruta para directorios HTTP.

📦 ¿Qué es DIRB?

DIRB es una utilidad CLI preinstalada en Kali Linux. Utiliza listas predefinidas de nombres comunes de archivos y carpetas para realizar un escaneo por diccionario. Se conecta al servidor web e intenta acceder a cada ruta listada en el diccionario para verificar si existe (es decir, si devuelve un código HTTP diferente de 404 Not Found).

📚 Modo de uso: Compara cada entrada con la respuesta del servidor.
⚙️ Resultado esperado: Identificación de recursos expuestos o protegidos.

🛠️ Comando Ejecutado

dirb http://192.168.1.11/ -r -z 10
-r         # Evita seguir redirecciones para mayor control
-z 10      # Introduce un retardo entre peticiones para evitar detección por WAF/IDS
  
🧪 Precaución: El retardo es vital para entornos con reglas anti-bot.
📡 Mejor práctica: Usar diccionarios personalizados en entornos reales.

📊 Resultado del Escaneo

DIRB - Escaneo de directorios en 192.168.1.11

El escaneo reveló varios directorios existentes. Algunos estaban accesibles directamente (código 200), mientras que otros devolvieron errores 403 (Forbidden), lo cual indica que están presentes pero protegidos por restricciones de acceso.

📁 Detección activa: Las respuestas 403 pueden indicar puntos de interés para técnicas de bypass.
🔐 Atención: Directorios como /cgi-bin/ o /uploads/ pueden ser vectores de ataque si están mal configurados.

📁 Directorios Descubiertos

  • /cgi-bin/ – (403): Contenedor de scripts, posible objetivo de Shellshock.
  • /includes/ – (200): Archivos internos; podría haber funciones PHP expuestas.
  • /index.php – (200): Página inicial, útil para fingerprinting.
  • /server-status – (403): Panel de Apache, información sensible si se accede.
  • /static/ – (200): Recursos estáticos públicos (JS, imágenes).
  • /templates/ – (200): Posibles plantillas del frontend web.
  • /uploads/ – (200): Riesgo alto si permite subida de archivos ejecutables.

🛡️ Recomendaciones de Seguridad

  • Implementar restricciones en .htaccess o reglas Nginx para bloquear rutas internas.
  • Eliminar archivos residuales antes de publicar en producción (backups, scripts antiguos).
  • Obfuscar nombres comunes de directorios y rutas sensibles.
  • Desplegar un WAF con reglas específicas para detectar escaneos tipo DIRB, Gobuster o FFUF.
🔐 Clave defensiva: La seguridad por oscuridad no basta. Limita y supervisa accesos en todo momento.

📌 Conclusión

El escaneo de directorios es un paso crítico dentro del reconocimiento pasivo-activo. Herramientas como DIRB permiten descubrir rutas inadvertidas que pueden albergar vulnerabilidades explotables. Un análisis bien conducido abre paso a otras técnicas como File Inclusion, File Upload, Shellshock, y análisis de configuración insegura.

🚀 Impacto: Del mapeo inicial puede depender el éxito completo del pentest.
🧠 Acción recomendada: Combinar DIRB con otras herramientas como Gobuster, Wfuzz o FFUF para cobertura más amplia.

🔗 Consulta adicional y referencias

Leave a Reply

Your email address will not be published. Required fields are marked *