滲透測試之目錄掃描-Dirbuster


滲透測試之目錄掃描

通過目錄掃描我們還能掃描敏感文件,后台文件,數據庫文件,和信息泄露文件…

目錄掃描工具-Dirbuster

DirBuster原理:

DirBuster是一個多線程的基於Java的應用程序設計用於暴力破解Web 應用服務器上的目錄名和文件名的工具

DirBuster作用:

DirBuster,他是用來探測web目錄結構和隱藏的敏感文件的

配置環境:
Java環境下載(jre和jdk都包含了)
Win10下 Java環境變量配置
DirBuster下載地址
java環境配置:

JDK環境: 變量名 變量值 Java_Home D:\Program Files\Java\jdk1.8.0_91 #新建變量

Path %Java_Home%\bin;%Java_Home%\jre\bin; #找到path變量加入一條變量值

CLASSPATH .;%Java_Home%\bin;%Java_Home%\lib\dt.jar;%Java_Home%\lib\tools.jar #新建變量

Dirbuster安裝:

windows: 在解壓目錄下找到並雙擊DirBuster.jar啟動軟件

Linux: 第一步: 將解壓好的安裝包放入linux目錄

第二步: Linux用戶在目錄下開啟終端,命令行運行./DirBuster-1.0-RC1.sh

第三步: 若腳本無執行權限使用chmod + x ./DirBuster-1.0-RC1.sh添加權限

 

 

DirBuster是一個多線程Java應用程序,旨在強制Web/應用程序服務器上的目錄和文件名。它可以選擇執行純暴力,在查詢隱藏文件和目錄方面非常好用。

1)安裝DirBuster

前提:電腦中必須安裝過java

下載地址:https://sourceforge.net/projects/dirbuster/

2)使用DirBuster

說明: 
①:Target URL:輸入要探測網站的地址;需要注意的是這個地址要加上協議,看網站是http還是https。 
②:Work Method:選擇工作方式;一個是get請求,一個是自動選擇。一般選auto switch的自動選擇,它會自行判斷是使用head方式或get方式。 
③:Number of Thread:是選擇掃描線程數,一般為30。電腦配置好的可根據情況選擇。 
④:select scanning type:是選擇掃描類型。list based brute force是使用字典掃描的意思,勾選上。隨后browse選擇字典文件,可用自己的,也可用dirbuster自己的。pure brute force是純暴力破解的意思。 
⑤:select starting options:選項一個是standard start point(固定標准的名字去搜),一個是urlfuzz(相當於按關鍵字模糊搜索),選擇url fuzz,隨后在url tofuzz框中輸入{dir}即可。 

注意:打開后,如果沒有看到 start 按鈕,請把窗口拉大,就可以看到了。

 

在第4步中也可以選擇純暴力破解模式,命中率不高,相比之下還是模糊測試好用些

    (壞笑~)上面有一個小錯誤,在第7步的時候,掃目標站下的目錄應該填寫/DedeCms5.7/{dir} 不知道細心的小伙伴發現了沒~

    否則的話掃的就是127.0.0.1:8080下的目錄了

 

 3)掃描結果

最常見的響應在下面列出:
200 OK :文件存在並能夠讀取。
404 File not found :文件不存在。
301 Moved permanently :這是到給定 URL 的重定向。
401 Unauthorized :需要權限來訪問這個文件。
403 Forbidden :請求有效但是服務器拒絕響應


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM