Nisa ORMAN
Nisan 23, 2025
DirBuster, OWASP (Open Web Application Security Project) tarafından geliştirilmiş, açık kaynak kodlu bir web dizin tarama aracıdır. Temel işlevi, bir web uygulamasında erişilebilir olan ancak doğrudan kullanıcıya gösterilmeyen gizli dizinleri, dosyaları veya uygulama yollarını keşfetmektir. Bu işlem genellikle brute force (kaba kuvvet) yöntemiyle, belirli bir kelime listesi (wordlist) kullanılarak gerçekleştirilir. DirBuster, özellikle sızma testleri ve güvenlik değerlendirmeleri sırasında web uygulamasının saldırıya açık alanlarını belirlemek amacıyla kullanılır.
Günümüzde Gobuster, FFUF, dirsearch gibi alternatif araçlar da mevcut. Ancak DirBuster’ın diğerlerinden ayıran bazı özellikler şunlardır:
DirBuster’ın sadece kelime listesiyle kaba kuvvet uygulamakla sınırlı olduğunu düşünenler yanılıyor olabilir. Araç aslında daha fazlasını sunuyor:
DirBuster, bulunan dizinler içinde otomatik olarak yeniden tarama yapabilir. Örneğin, /admin/ dizini bulunduğunda, bu dizinin içinde de başka dosya/dizin araması başlatır. Bu özellik, özellikle kompleks uygulama yapılarında derinlemesine keşif sağlar.
DirBuster sadece 200 OK dönen sayfalarla ilgilenmez. Ayrıca 403 Forbidden ya da 401 Unauthorized dönen dizinleri de raporlayabilir. Bu durumlar bazen sunucunun dizini bildiği ancak erişimi kısıtladığı anlamına gelir ve sızma testi açısından değerlidir.
Bazı durumlarda HTTP yanıt kodları doğru bilgi vermeyebilir. DirBuster, dönen sayfanın uzunluğunu ölçerek anormal davranışları fark edebilir. Örneğin, tüm 404 sayfalarının 512 byte uzunluğunda olduğunu biliyorsanız, 800 byte uzunluğundaki bir “404” sayfası aslında var olan bir dizine işaret ediyor olabilir.
Bazı web uygulamaları, belirli kaynaklara yalnızca oturum açmış kullanıcılar tarafından erişilmesine izin verir. DirBuster, manuel olarak sağlanan oturum cookie’leri ya da diğer kimlik doğrulama verileri ile bu tür erişim sınırlamalarını aşarak tarama yapabilir.
DirBuster, sadece eğitim ya da CTF ortamlarında değil, gerçek sızma testlerinde de sıkça kullanılmaktadır. İşte birkaç pratik senaryo:
Senaryo 1: Yedek Dosya Keşfi
Web sunucularında sık yapılan bir hata, .bak, .old, .zip uzantılı yedek dosyaların dizinde bırakılmasıdır. DirBuster ile yapılacak bir taramada bu tür dosyalar kolayca tespit edilebilir. Özellikle index.php.bak gibi dosyalar, kaynak kodun tamamını açığa çıkarabilir.
Senaryo 2: Yanlışlıkla Açık Bırakılmış Admin Paneli
Bazı küçük çaplı uygulamalarda geliştiriciler admin123, cpanel, secretadmin gibi dizinleri erişime açık bırakabilir. DirBuster, büyük kelime listeleri ile bu gibi yolları tespit ederek, uygulamanın yönetim paneline ulaşılmasını sağlayabilir.
Senaryo 3: CDN Aracılığıyla Gizlenmiş Yapılar
Cloudflare gibi CDN servisleri IP gizleme sağlasa da, doğru endpoint’lere yapılan dizin taramaları yine de başarılı olabilir. DirBuster, doğrudan IP’ye karşı çalıştırıldığında CDN’in korumasını atlayabilir.
Performans İpuçları ve Öneriler
Alternatif Kullanım Yöntemleri
DirBuster’ı klasik bir tarama aracı dışında şu alanlarda da kullanabilirsin:
DirBuster, web uygulamalarına yönelik gerçekleştirilen sızma testlerinde aktif olarak kullanılan ve kapsamlı dizin keşfi yapabilen bir araçtır. Özellikle karmaşık dizin yapılarının analizinde, derinlemesine tarama yapabilme yeteneği ve esnek yapılandırma seçenekleri ile dikkat çeker. Ancak yalnızca yüzeysel bir tarama aracı olarak değil, detaylı yapı keşfi, karmaşık yanıt analizi ve ileri düzey senaryolarda etkili bir güvenlik aracı olarak düşünülmelidir. Özellikle recursive tarama, oturum bilgisi ekleme, yanıltıcı yanıt uzunluklarını analiz etme gibi özellikleri sayesinde sızma testine ciddi anlamda katkı sağlar.
Hazırlayan-Yazan: Ebru YILMAZ