LABORATORIO
Enumeración Web

Gobuster
Directory Brute-Force

Herramienta ultrarrápida escrita en Go para enumerar directorios, archivos, subdominios y virtual hosts. En m8d utilizamos Gobuster para descubrir rutas ocultas y superficies de ataque no documentadas.

Gobuster
10x
Más rápido que otros
4+
Modos de escaneo
#1
En enumeración
OpenSource
Escrito en Go

Enumeración exhaustiva

Ejecutamos escaneos de fuerza bruta para descubrir directorios ocultos, archivos de backup, paneles de administración y endpoints no documentados en aplicaciones web.

dir mode dns mode vhost mode fuzz mode s3 mode
gobuster-scan.sh
1# Enumeración de directorios
2gobuster dir -u https://target.com -w wordlist.txt
3
4# Resultado:
5/admin (Status: 301)
6/api (Status: 200)
7/backup (Status: 403)
8/config.bak (Status: 200)
9/uploads (Status: 301)
10/.git (Status: 403)

Modos de Gobuster

Diferentes técnicas de enumeración para cada escenario

Dir Mode

Enumeración de directorios y archivos. Descubre rutas ocultas en servidores web.

DNS Mode

Enumeración de subdominios mediante fuerza bruta. Mapea la infraestructura DNS.

VHost Mode

Descubre virtual hosts configurados. Identifica aplicaciones compartiendo IP.

Fuzz Mode

Fuzzing de parámetros y URLs. Encuentra endpoints dinámicos y vulnerables.

Velocidad Extrema

Escrito en Go con goroutines concurrentes. Procesa miles de requests por segundo sin saturar recursos del sistema.

Descubrimiento Profundo

Encuentra directorios ocultos, archivos de backup, paneles admin y endpoints que otros scanners pasan por alto.

Múltiples Modos

Dir, DNS, VHost, Fuzz y S3. Una sola herramienta para diferentes vectores de enumeración y reconocimiento.

La enumeración exhaustiva revela la superficie de ataque real. Lo que no conoces, no puedes proteger.

Capacidades Técnicas

Lo que implementamos con Gobuster

01

Enumeración de Directorios

Descubrimiento de rutas ocultas, archivos de configuración expuestos y paneles de administración no protegidos.

02

Subdomain Takeover

Identificación de subdominios huérfanos susceptibles a takeover. Enumeración DNS exhaustiva.

03

Virtual Host Discovery

Detección de aplicaciones ocultas compartiendo IP. Bypass de configuraciones de host-based routing.

04

API Endpoint Fuzzing

Descubrimiento de endpoints REST no documentados. Identificación de rutas de API expuestas.

Preguntas Frecuentes

Gobuster está escrito en Go y es significativamente más rápido gracias a sus goroutines concurrentes. Además ofrece múltiples modos (dir, dns, vhost, fuzz) en una sola herramienta, mientras que Dirbuster solo hace enumeración de directorios.

Usamos SecLists como base: directory-list-2.3-medium para directorios, subdomains-top1million para DNS, y listas personalizadas según la tecnología del target. La calidad del wordlist determina el éxito de la enumeración.

Gobuster permite configurar delays entre requests y limitar threads. Para evasión avanzada combinamos con proxies rotativos y ajustamos User-Agents. En auditorías autorizadas, coordinamos con el cliente para whitelist temporal.

Realizamos enumeración profesional de infraestructura web utilizando Gobuster y técnicas avanzadas de reconocimiento. Descubrimos directorios ocultos, subdominios huérfanos y endpoints no documentados. Nuestra metodología garantiza visibilidad completa de tu superficie de ataque.