Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
🧭 Introducción Técnica
La enumeración de directorios es una fase esencial del reconocimiento web en pruebas de intrusión. Su propósito es descubrir rutas internas, paneles administrativos o archivos de respaldo que podrían representar puntos de entrada inadvertidos. Esta etapa forma parte del enfoque proactivo del pentesting ofensivo para mapear correctamente la superficie de ataque visible y oculta del servidor.
🛠️ Herramienta base: DIRB – motor de fuerza bruta para directorios HTTP.
📦 ¿Qué es DIRB?
DIRB es una utilidad CLI preinstalada en Kali Linux. Utiliza listas predefinidas de nombres comunes de archivos y carpetas para realizar un escaneo por diccionario. Se conecta al servidor web e intenta acceder a cada ruta listada en el diccionario para verificar si existe (es decir, si devuelve un código HTTP diferente de 404 Not Found
).
⚙️ Resultado esperado: Identificación de recursos expuestos o protegidos.
🛠️ Comando Ejecutado
dirb http://192.168.1.11/ -r -z 10
-r # Evita seguir redirecciones para mayor control -z 10 # Introduce un retardo entre peticiones para evitar detección por WAF/IDS
📡 Mejor práctica: Usar diccionarios personalizados en entornos reales.
📊 Resultado del Escaneo

El escaneo reveló varios directorios existentes. Algunos estaban accesibles directamente (código 200), mientras que otros devolvieron errores 403 (Forbidden), lo cual indica que están presentes pero protegidos por restricciones de acceso.
🔐 Atención: Directorios como
/cgi-bin/
o /uploads/
pueden ser vectores de ataque si están mal configurados.
📁 Directorios Descubiertos
/cgi-bin/
– (403): Contenedor de scripts, posible objetivo de Shellshock./includes/
– (200): Archivos internos; podría haber funciones PHP expuestas./index.php
– (200): Página inicial, útil para fingerprinting./server-status
– (403): Panel de Apache, información sensible si se accede./static/
– (200): Recursos estáticos públicos (JS, imágenes)./templates/
– (200): Posibles plantillas del frontend web./uploads/
– (200): Riesgo alto si permite subida de archivos ejecutables.
🛡️ Recomendaciones de Seguridad
- Implementar restricciones en
.htaccess
o reglas Nginx para bloquear rutas internas. - Eliminar archivos residuales antes de publicar en producción (backups, scripts antiguos).
- Obfuscar nombres comunes de directorios y rutas sensibles.
- Desplegar un WAF con reglas específicas para detectar escaneos tipo DIRB, Gobuster o FFUF.
📌 Conclusión
El escaneo de directorios es un paso crítico dentro del reconocimiento pasivo-activo. Herramientas como DIRB permiten descubrir rutas inadvertidas que pueden albergar vulnerabilidades explotables. Un análisis bien conducido abre paso a otras técnicas como File Inclusion, File Upload, Shellshock, y análisis de configuración insegura.
🧠 Acción recomendada: Combinar DIRB con otras herramientas como Gobuster, Wfuzz o FFUF para cobertura más amplia.
🔗 Consulta adicional y referencias
- 🔗 Kali Tools – DIRB Web Application Scanner (documentación oficial)
- 🔗 HackTricks – Content Discovery Techniques (métodos avanzados)
- 🔗 OWASP – Forced Browsing Attack (concepto de navegación forzada)
- 🔗 n0where – DIRB Usage Explained (casos prácticos de uso)
Leave a Reply