web网站目录爆破工具Dirb使用指南

工具简介

dirb是一个基于字典的web目录扫描工具,查找现有的(和/或隐藏的)Web对象,通过对Web服务器发起基于字典的攻击并分析响应的数据。 采用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站,是在信息收集阶段获取目标信息常用工具手段。

命令参数

格式:dirb <url_base> [<wordlist_file(s)>] [options]

项目Value
参数执行效果
-a设置user-agent
-p<proxy[:port]>设置代理
-c设置cookie
-z添加毫秒延迟,避免洪水攻击
-o输出结果
-X在每个字典的后面添加一个后缀
-H添加请求头
-i不区分大小写搜索

基本使用

对目标进行基本的扫描

dirb http://192.168.186.131/  #192.168.186.131为目标IP地址

列举具有特定扩展名列表的目录

在很多情况下,我们需要在目标服务器上提取特定扩展名的目录,然后可以使用dirb扫描的-X参数。此参数接受文件扩展名,然后在目标服务器或计算机上搜索给定的扩展名文件。

dirb http://192.168.186.131/ -X .php #192.168.186.131为目标IP地址,.php为我们需要搜索的指定扩展名文件

将输出保存到磁盘

将dirb扫描的输出保存到文件中,方便记录维护,更好的可读性和将来参考,使用dirb扫描的参数-o可以将dirb扫描的输出保存在文本文件中

dirb http://192.168.186.131/ -o output.txt #192.168.186.131为目标IP地址, output.txt为将输出保存的文件名

忽略不必要的状态码

Status-Code元素是一个3位整数,其中Status-Code的第一位定义响应的类别,而后两位不具有任何分类作用

dirb http://192.168.186.131/ -N 302 #192.168.186.131为目标IP地址,302为我们忽略的状态码

速度延迟

在不同情况下进行扫描时,有时会遇到无法处理由Dirb扫描创建的泛洪,因此在这些环境中,将扫描延迟一段时间是很重要的。在此参数中,以毫秒为单位提供时间

dirb http://192.168.186.131/ -z 100  #192.168.186.131为目标IP地址,100为我们给定的扫描延迟

不递归(-r)

默认情况下,dirb扫描以递归方式扫描目录。它将扫描目录,然后遍历该目录以扫描更多子目录。但是在某些情况下,如果时间不足,我们会将Dirb设置为不递归扫描。

dirb http://192.168.186.131/ -r #192.168.186.131为目标IP地址

显示不存在页面

404错误是HTTP状态代码,表示你尝试在其网站上访问的页面无法在其服务器上找到。404 Not Found错误消息经常由各个网站定制。在某些情况下,我们也需要找到404页。默认情况下,dirb会跳过这些页面,而我们如果想要查找这些页面,就需要使用-v参数。

dirb http://192.168.186.131/ -v #192.168.186.131为目标IP地址

不对网址(-t)强制使用结尾的“ /”

为了运行dirb工具,我们将不得不在URL的末尾添加一个正斜杠(/)以便dirb能接受我们给出的语句。我们可以在命令中添加-t参数,即可不在URL的末尾添加一个正斜杠(/)。

dirb http://192.168.186.131 -t #192.168.186.131为目标IP地址

HTTP授权进行扫描

HTTP身份验证/身份验证机制全部基于401状态代码和WWW身份验证响应标头的使用。最广泛使用的 HTTP身份验证 机制是 Basic。客户端将用户名和密码作为未加密的base64编码文本发送。

dirb http://192.168.186.131/login.php -u test:test #192.168.186.131为目标IP地址,test:test为用户名和密码

代理网址

使用–p选项可将代理URL用于所有请求,默认情况下,它可在端口1080上使用

dirb http://192.168.186.131/ –p 192.168.1.108:3129 #192.168.186.131为目标IP地址,192.168.1.108:3129为我们设置的代理地址以及端口

后言

最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!

### Dirb 工具简介 Dirb 是一种用于枚举 Web 目录和文件的工具,它通过字典攻击的方式尝试访问目标网站上可能存在的隐藏目录或文件。该工具可以帮助安全研究人员发现潜在的安全漏洞,例如未授权访问的管理页面或其他敏感资源。 此工具通常被用来测试 Web 应用程序是否存在开放的、不必要的服务端口或者路径暴露等问题[^1]。 ### 下载与安装 Dirb 可以从其官方源码仓库或者其他 Linux 软件包管理器中获取。以下是几种常见的安装方法: #### 方法一:基于 Debian/Ubuntu 的系统 可以使用 `apt-get` 或者 `apt` 命令来快速安装 Dirb: ```bash sudo apt update && sudo apt install dirb ``` #### 方法二:基于 RedHat/CentOS/Fedora 的系统 可以通过 EPEL 仓库安装 Dirb: ```bash sudo yum install epel-release sudo yum install dirb ``` #### 方法三:手动编译安装 如果无法通过软件包管理器获得最新版本,则可以从官方网站下载并自行编译安装: 1. 访问官网地址 (http://dirb.sourceforge.net/) 并下载最新的 tar.gz 文件; 2. 解压后进入解压后的目录运行以下命令完成安装过程: ```bash ./configure make sudo make install ``` ### 使用说明 基本语法如下所示: ```bash dirb URL [wordlist] [options] ``` 其中, - **URL**: 需要扫描的目标站点链接。 - **wordlist**(可选): 自定义单词列表的位置,默认会使用内置的小型词库。 - **options**(可选): 提供额外的功能参数设置。 一些常用的选项包括但不限于: | 参数 | 描述 | | --- | --- | | `-r` | 显示重定向响应状态码(3xx)的结果详情。| | `-S` | 打印服务器返回的所有 HTTP 头部信息。| | `-X <exts>` | 定义附加扩展名进行检测(多个之间逗号分隔)。| 示例命令展示如何查找 http://example.com 上可能存在的一些子目录: ```bash dirb http://example.com/ ``` 对于更复杂的场景比如指定自定义字典以及包含特定类型的文档如 .php 和 .html ,则可以用下面这样的形式调用: ```bash dirb http://targetsite.com /path/to/custom_wordlist.txt -X ".php,.html" ``` 请注意,在未经授权的情况下对他人网络资产执行此类操作可能会违反法律条款,请始终确保您的行为处于合法合规范围内。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值