# 04 - Скан директорий сайта

Это очень важный момент на этапе атаки на веб, почти всегда можно найти скрытые файлы и каталоги в которых можно найти много ценного.  При неверном конфигурировании веб сервера, можно даже увидеть логин\пароль в незащифрованном виде для доступа к базе данных.\
Например для <mark style="color:green;">wordpress</mark> это файл <mark style="color:yellow;">wp-config,</mark> а для фреймворка <mark style="color:green;">yii2</mark> это <mark style="color:yellow;">common/config/main-local.php</mark>

## Выбор инструмента

\
Для  сканирования директорий и файлов сайта существует большое колличество программ, вот лишь некоторые из них:

* DirBuster
* GoBuster
* DirSearch
* Dirb

В данном случае я буду использовать <mark style="color:red;">GoBuster</mark>, это быстрый сканер написанный на Go.

## Выбор словаря

Не менее важным моментом является словарь для брутфорса. Можно самим нагенерить,  можно скачать отдельные словари на github. Мы же скачаем большой [SecList словарь](https://www.github.com/danielmiessler/SecLists). Его плюс в том что он разбит на разделы и  включает имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезные данные фаззинга, веб-оболочки и многое другое.

## Пример

```bash
// Скачиваем словарь
git clone https://github.com/danielmiessler/SecLists.git
// натравиливаем gobuster на сайт жертву
gobuster dir --url http://192.168.140.129 --wordlist SecLists/Discovery/Web-Content/big.txt
```

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2FM6yPhbIg6LDgix3j4gx5%2F%D0%B8%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5.png?alt=media&#x26;token=979647ba-b3c5-4bef-8787-105d5bd8dd50" alt=""><figcaption><p>Ориентируясь на status коды и папки мы понимаем что на хосте есть wordpress</p></figcaption></figure>
