声明:本头条号分享仅做学习交流,请自觉遵守网络安全法等法律法规!
据说点击了解更多,还有更多干货!但这干货有没有用,等你看了再说!
一、背景介绍
DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。
来看一下基本的使用:
①:TargetURL下输入要探测网站的地址,需要注意的是这个地址要加上协议,看网站是http还是https。
②:WorkMethod是选择工作方式,一个是get请求,一个是自动选择。一般选autoswitch的自动选择,它会自行判断是使用head方式或get方式。
③:NumberofThread是选择扫描线程数,一般为30。电脑配置好的可根据情况选择。
④:selectscanningtype是选择扫描类型。listbasedbruteforce是使用字典扫描的意思,勾选上。随后browse选择字典文件,可用自己的,也可用dirbuster自己的。
⑤:selectstartingoptions选项一个是standardstartpoint(固定标准的名字去搜),一个是urlfuzz(相当于按关键字模糊搜索),选择urlfuzz,随后在urltofuzz框中输入{dir}即可。
配置好后点击start开始即可。有时候你可能看不到开始按钮,把鼠标放到软件边拖动一下大小,放下下界面就会显示出来。DirBuster不仅可以暴力猜解目录,还可以进行蜘蛛爬行。
二、资源装备
1. 安装好Kali Linux的虚拟机一台;
2. 整装待发的小白一个。
三、战略安排
3.1 Dirbuster的路径,如下图所示。
路径:/usr/share/dirbuster
![6f1dd464-271f-eb11-8da9-e4434bdf6706.png](http://p01.5ceimg.com/content/6f1dd464-271f-eb11-8da9-e4434bdf6706.png)
3.2 在Dirbuster目录下使用java命令打开Dirbuster工具,如下图所示。
命令:java -jar DirBuster-1.0-RC1.jar
![701dd464-271f-eb11-8da9-e4434bdf6706.png](http://p03.5ceimg.com/content/701dd464-271f-eb11-8da9-e4434bdf6706.png)
![711dd464-271f-eb11-8da9-e4434bdf6706.png](http://p05.5ceimg.com/content/711dd464-271f-eb11-8da9-e4434bdf6706.png)
3.3 在任意路径打开Dirbuster工具的方式,如下图所示。
命令:dirbuster
![721dd464-271f-eb11-8da9-e4434bdf6706.png](http://p03.5ceimg.com/content/721dd464-271f-eb11-8da9-e4434bdf6706.png)
3.4 Dirbuster工具的爆破字典位置,如下图所示。
爆破字典位置:/usr/share/dirbuster/wordlists
![731dd464-271f-eb11-8da9-e4434bdf6706.png](http://p04.5ceimg.com/content/731dd464-271f-eb11-8da9-e4434bdf6706.png)
3.5 点击URl Fuzz设置对应变量,如下图所示。
变量:/{dir}
![741dd464-271f-eb11-8da9-e4434bdf6706.png](http://p02.5ceimg.com/content/741dd464-271f-eb11-8da9-e4434bdf6706.png)
3.6 设置完/{dir}变量后,选择Standard start point按钮,如下图所示。
![751dd464-271f-eb11-8da9-e4434bdf6706.png](http://p04.5ceimg.com/content/751dd464-271f-eb11-8da9-e4434bdf6706.png)
3.7 开始扫描,如下图所示。
![761dd464-271f-eb11-8da9-e4434bdf6706.png](http://p03.5ceimg.com/content/761dd464-271f-eb11-8da9-e4434bdf6706.png)
3.8 如下图所示,扫描进行中。。。。。
![771dd464-271f-eb11-8da9-e4434bdf6706.png](http://p02.5ceimg.com/content/771dd464-271f-eb11-8da9-e4434bdf6706.png)
![791dd464-271f-eb11-8da9-e4434bdf6706.png](http://p05.5ceimg.com/content/791dd464-271f-eb11-8da9-e4434bdf6706.png)
3.9 根据Response判断扫描的哪些网页可以访问,如下图所示。
响应码:1xx 服务器接收客户端消息,但没有接收完成,等待一段时间后,发送1xx状态码(很少出现)
2xx 成功。代表:200(成功)
3xx 重定向。代表:302(重定向),304(访问缓存)
4xx 客户端错误。代表:404(请求路径没有对应的资源) 405(请求方式没有对应的doXX方法)
5xx 服务端错误。代表:500(服务器内部出现异常)
![7b1dd464-271f-eb11-8da9-e4434bdf6706.png](http://p03.5ceimg.com/content/7b1dd464-271f-eb11-8da9-e4434bdf6706.png)
3.10 扫描结果如下图所示。
![7d1dd464-271f-eb11-8da9-e4434bdf6706.png](http://p04.5ceimg.com/content/7d1dd464-271f-eb11-8da9-e4434bdf6706.png)
PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!