Gobuster en Kali Linux: Guía Rápida
Gobuster en Kali Linux: Guía Rápida
Gobuster es una herramienta esencial en Kali Linux para la fase de reconocimiento en pruebas de penetración (pentesting). Se utiliza principalmente para descubrir elementos "ocultos" en servidores web o dominios mediante ataques de fuerza bruta basados en diccionarios.
Aquí tienes una guía rápida en español sobre cómo funciona y cómo usarla:
¿Para qué sirve Gobuster?
A diferencia de otras herramientas, Gobuster destaca por estar escrita en Go, lo que la hace extremadamente rápida y eficiente en el manejo de múltiples hilos (threads). Sus usos principales son:
Dir mode: Buscar directorios y archivos ocultos en un sitio web (ej.
/admin,config.php).DNS mode: Descubrir subdominios de un dominio principal (ej.
dev.ejemplo.com).VHOST mode: Identificar virtual hosts en un servidor.
Comandos básicos y sintaxis
Para usar Gobuster, necesitas un diccionario (wordlist). En Kali Linux, los más comunes están en /usr/share/wordlists/dirb/ o /usr/share/wordlists/dirbuster/.
1. Descubrimiento de directorios (Modo dir)
Este es el uso más común. Busca carpetas y archivos en una URL:
gobuster dir -u http://10.10.10.1 -w /usr/share/wordlists/dirb/common.txt
-u: La URL del objetivo.-w: La ruta del diccionario.-x: (Opcional) Busca extensiones específicas, ej:-x php,html,txt.
2. Descubrimiento de subdominios (Modo dns)
Ideal para ampliar la superficie de ataque de una organización:
gobuster dns -d ejemplo.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
-d: El dominio principal.
Opciones útiles que debes conocer
| Parámetro | Descripción |
-t | Número de hilos (por defecto 10). Auméntalo para ir más rápido (ej: -t 50). |
-o | Guarda el resultado en un archivo de texto. |
-k | Ignora certificados SSL/TLS no válidos (útil en entornos de laboratorio). |
-s | Filtra por códigos de estado HTTP (ej: -s "200,204,301,302"). |
Ejemplo de un escaneo avanzado
Si quieres buscar archivos específicos, ignorar errores comunes y ser rápido, el comando se vería así:
gobuster dir -u https://objetivo.com -w /ruta/diccionario.txt -t 30 -x php,txt,pdf -o resultados.txt
[!TIP]
Nota de seguridad: Utiliza esta herramienta solo en entornos controlados o sobre sistemas donde tengas permiso explícito para realizar pruebas.