DirBuster是一款安全工具,通过暴力或者表单进行来发现Web服务器中现有文件和目录。我
们将在文中使用它来搜索特定的文件和目录列表。
准备
实战演练
DirBuster是一款使用Java语言写的应用程序,它可以从Kali的主菜单或在终端使用dirbuster
命令来使用。以下是使用它所需的步骤:
1.找到Applicationso3-WebApplicationAnalysisWebCrawlers&DirectoryBruteforcing
Dirbuster。(注:按照这个路径在Kali可能无法找到,但是你可以在终端下输入dirbuster命令打
开这个软件
2.在DirBuster窗口中,将目标URL设置为靶机http://192.168.56.11/
3.将线程数设置为20,以获得不错的测试速度。
4。选择基于列表的暴力破解,然后单击“浏览”。
5.在浏览窗口中,选择我们刚刚创建的文件(dir_dictionary.txt)
6.取消选中BeRecursive(递归)选项。
7。对于这个配置,我们将其余选项保留为默认值。
8.点击Start(开始)。
9.如果我们转到结果选项卡,我们将看到DirBuster在我们的字典中找到了至少两个文件夹:
cgi-bin和gtd-php。响应码200表示文件或目录存在并且可以被读取。Phpmyadmin是一个基于Web
的mysql数据库,查找一个带有tis名称的目录告诉我们服务器中有一个数据库管理系统
(DBMS),它可能包含有关应用程序及其用户的相关信息。
10.搜索结果生成一份报告(Report),并将报告文件提交。
原理剖析
Dirbuster是一种履带式和粗暴式的混合物,它遵循它找到的页面中的所有链接,但也为可能的
文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用
PureBruteForce选项自动生成,并设置字符集以及生成的单词的最小和最大长度。
确定文件是否存在,DirBuster使用服务器的响应代码。最常见的响应如下所示:
?200成功:文件存在。
404未找到:服务器中不存在该文件。
·301大
永久移动:请求的网页已永久移动到新位置,这是重定向到给定的URL。
302
临时移动:服务器目前从不同位置的网页响应请求。
303查看其他位置:请求者应当对不同的位置使用单独的GET请求来检索响应时,服务器返回
此代码。
401未授权:访问此文件需要身份验证,对于需要登录的网页,服务器可能返回此响应。
403
禁止:请求有效但服务器拒绝响应。
500
服务器内部错误:服务器遇到错误,无法完成请求。
拓展
dirb是KaliLinux中包含的cmmand-line工具,它还使用学典文件强制浏览服务器以识别现有
文件和目录。要查看其语法和选项,请打开终端并输入dirb命令。