Web使用DirBuster寻找敏感文件和自录

DirBuster是一款安全工具,通过暴力或者表单进行来发现Web服务器中现有文件和目录。我

们将在文中使用它来搜索特定的文件和目录列表。

准备

实战演练

DirBuster是一款使用Java语言写的应用程序,它可以从Kali的主菜单或在终端使用dirbuster

命令来使用。以下是使用它所需的步骤:

1.找到Applicationso3-WebApplicationAnalysisWebCrawlers&DirectoryBruteforcing

Dirbuster。(注:按照这个路径在Kali可能无法找到,但是你可以在终端下输入dirbuster命令打

开这个软件

2.在DirBuster窗口中,将目标URL设置为靶机http://192.168.56.11/

3.将线程数设置为20,以获得不错的测试速度。

4。选择基于列表的暴力破解,然后单击“浏览”。

5.在浏览窗口中,选择我们刚刚创建的文件(dir_dictionary.txt)

6.取消选中BeRecursive(递归)选项。

7。对于这个配置,我们将其余选项保留为默认值。

8.点击Start(开始)。

9.如果我们转到结果选项卡,我们将看到DirBuster在我们的字典中找到了至少两个文件夹:

cgi-bin和gtd-php。响应码200表示文件或目录存在并且可以被读取。Phpmyadmin是一个基于Web

的mysql数据库,查找一个带有tis名称的目录告诉我们服务器中有一个数据库管理系统

(DBMS),它可能包含有关应用程序及其用户的相关信息。

10.搜索结果生成一份报告(Report),并将报告文件提交。

原理剖析

Dirbuster是一种履带式和粗暴式的混合物,它遵循它找到的页面中的所有链接,但也为可能的

文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用

PureBruteForce选项自动生成,并设置字符集以及生成的单词的最小和最大长度。

确定文件是否存在,DirBuster使用服务器的响应代码。最常见的响应如下所示:

?200成功:文件存在。

404未找到:服务器中不存在该文件。

·301大

永久移动:请求的网页已永久移动到新位置,这是重定向到给定的URL。

302

临时移动:服务器目前从不同位置的网页响应请求。

303查看其他位置:请求者应当对不同的位置使用单独的GET请求来检索响应时,服务器返回

此代码。

401未授权:访问此文件需要身份验证,对于需要登录的网页,服务器可能返回此响应。

403

禁止:请求有效但服务器拒绝响应。

500

服务器内部错误:服务器遇到错误,无法完成请求。

拓展

dirb是KaliLinux中包含的cmmand-line工具,它还使用学典文件强制浏览服务器以识别现有

文件和目录。要查看其语法和选项,请打开终端并输入dirb命令。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值