Skip to content

TW-Lock/Web-Enumeration-Exploits

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

🌐 Web Directory Enumeration (Fuzzing)

Por: Lukas Kadmiel (ADS & CyberSecurity 🛡️)

📑 Descrição

Este laboratório demonstra a técnica de Fuzzing/Enumeração para descobrir arquivos e pastas ocultas em um servidor Web Apache.

🛠️ Ferramentas e Metodologia

Utilizei o Gobuster no Kali Linux para realizar um ataque de dicionário (brute force de diretórios) contra o alvo.

Comando utilizado: gobuster dir -u http://172.21.123.141 -w /usr/share/wordlists/dirb/common.txt

📊 Resultados Encontrados

Durante o reconhecimento, foram identificados os seguintes pontos de interesse:

  • index.html (200 OK): Página inicial ativa.
  • server-status (200 OK): Exposição de status do servidor (Vulnerabilidade de Information Disclosure).
  • javascript (301 Redirect): Diretório de scripts identificado.
  • .htaccess / .htpasswd (403 Forbidden): Arquivos de configuração de segurança detectados.

🛡️ Conclusão Técnica

A descoberta do diretório /server-status com código 200 indica uma má configuração de segurança (Misconfiguration), permitindo que um atacante visualize métricas internas do servidor.

About

Identificação de diretórios e análise de superfícies de ataque em servidores Web Apache

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors