滲透利器-kali工具 (第二章-4) 信息收集之目錄掃描 - dirbuster


本文內容:

  • 目錄掃描的作用
  • 常見的目錄信息泄露
  • 常見的源碼泄露案例
  • 常見的目錄掃碼方式
  • 御劍掃描敏感目錄
  • dirbuster掃描目錄

 

1,目錄掃描的作用:

  1.文件目錄:
    文件目錄是指:為實現"按名稱存取",必須建立文件名與輔存空間中物理地址的對應關系,體現這種對應關系的數據結構稱為文件目錄。

  2.目錄掃描:

    目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,搜索出網站到的整體結構。

    通過目錄掃描我們還能掃敏感文件、后台文件、數據庫文件、信息泄露文件等等。

  3.信息收集的重要部分。

2,常見的目錄信息泄露:

  1.目錄遍歷漏洞:

    目錄遍歷[路徑遍歷]是由於Web服務器或者Web應用程序對用戶輸入的文件名稱的安全性驗證不足而導致的一種安全漏洞。

    使得攻擊者通過利用一些特殊字符就可以繞過服務器的安全限制,訪問任意文件[可以使用Web根目錄以外的文件]甚至執行系統命令。

    目錄遍歷漏洞的原理:
      程序在實現上沒有充分過濾用戶輸入的../之類的目錄跳轉符,導致惡意用戶可以通過提交目錄跳轉來遍歷服務器上的任意文件。

  2.敏感信息泄露:

    由於后台人員的疏忽或者不當的設計,導致不應該被前端用戶看到的數據被輕易的訪問到。

      比如:通過訪問URL下的目錄,可以直接列出目錄下的文件列表。

      輸入錯誤的URL參數后報錯信息里面包含操作系統、中間件、開發語言的版本或其他信息[sql注入]

      前端的源碼[html、css、js]里面包含了敏感信息,比如后台登錄地址,內網接口信息、甚至賬號密碼等。

3,常見的源碼泄露案例:

  目錄遍歷:
    當沒有默認網頁時,在網站上顯示Web服務器顯示用戶列表中的文件和目錄。

    因此,在Apache服務器上面默認文件名為index.php,當沒有上傳index.php時,服務器就會將文件夾中的內容全部展示出來。

  實例:
    攻擊者瀏覽目錄並訪問Web應用程序的源代碼,備份和可能的數據庫文件。

    源碼泄露案例:http://www.sohu.com/a/192064346_653604

4,常見的目錄掃描方式:

  1.robots.txt:同站內的robots文件[爬蟲協議文件]。

  2.目錄爆破:

    御劍、nikto、dirbuster、Webdirscan……

  3.第三方資源引用:

    js[文件] SDK[軟件開發工具包]

5,御劍掃描敏感目錄:
  御劍:

    御劍是一款好用的網站后台掃描工具,圖形化頁面,使用起來簡單上手。

    下載地址:https://www.jb51.net/softs/43405.html

6,dirbuster掃描目錄:
  1.工具說明:
    DirBuster是一個多線程的基於java的應用程序設計用於暴力破解Web應用服務器上的目錄名和文件名的工具。

  2.如何工作:

    DirBuster是一種履帶式[遍歷]和粗暴式[爆破]的混合物,它遵循它找到的頁面中的所有鏈接,但也為可能的文件嘗試不同的名稱。

    這些名稱可能位於與我們使用的文件類似的文件中,也可能有DirBuster使用Pure Brute Force選項自動生成,設置字符集以及生成的單詞的最小和最大長度。

    為確定文件是否存在,DirBuster使用服務器的狀態碼,常見的狀態碼如下所示:

      200 ok:文件存在

      404 找不到404文件:服務器中不存在該文件

      301 301永久不移動:這是重定向到給定的URL

      401 Unauthorized:訪問此文件需要身份驗證

      403 Forbidden:請求有效但服務器拒絕響應

      5xx 服務器錯誤

  3.DirBuster它是用來探測Web目錄結構和隱藏的敏感文件的,通過狀態碼返回給我們。

  4.環境配置:

    使用需求:

      DirBuster是基於java的應用程序需要JRE環境。

    java環境下載:

      https://www.java.com/zh_CN/  [加載器]

    安裝過程中勾選"add to path"[添加環境變量]

  5.DirBuster下載地址:https://sourceforge.net/projects/dirbuster/files/

    安裝:

      windows雙擊DirBuster.jar啟動全檢[Linux用戶在命令運行./DirBuster-1.0-RC1.sh,若腳本無執行,權限使用chmod+d x./DirBuster-1.0-RC1.SH}

  6.DirBuster的使用:

    1.啟動DirBuster后

    2.在Targert Url內輸入待爆破的URL[格式為:http://www.xxx.cn],選擇線程數,使用LIst模式並點擊Browse加載字典文件。

    具體步驟:

      1.URL設置

      2.線程數設置

      3.選擇爆破字典

      4.取消選擇遞歸查詢

      5.開始運行

補充:

  測試所用軟件是否存在后門,使用 https://habo.qq.com/tool/index 測試一下。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM