jre精简工具_熟练使用各类敏感目录文件扫描工具

68e5f89bf75d1b926f3b1bdf9f16f54e.gif

0x01 wwwscan 实际测试速度还可以,编码 [应该是cmd默认的编码问题gbk] 貌似还有些问题,另外,程序写的有些过于死板,异常处理不太到位,误报稍微有些严重:

1、-p  指定目标web端口,因为有些web服务并非工作在默认的80或者8080                    上,需要手工指定目标的web服务端口

2、-m  指定扫描使用的最大线程,不要太大,实际中15到20就差不多了

3、-t  指定请求的超时时间

4、--ssl  扫描https站点时记得加上此选项

5、 -r  指定网站根目录,有些站点程序是放在web目录下的一个子目录中的,        这时就需要你自己手工指定目标网站根目录 

1、# wwwscan.exe cems09.ce.ust.hk -m 10 -t 20 -p 80  扫iis

6ea0cdcd96ff552ef1243ab76605f9dd.png

1、# wwwscan.exe www.rainbowsystem.com.hk -m 10 -t 20 -p 80  扫apache

cfa98e7c6c18bd36025ffe02506d12da.png

1、# wwwscan.exe 203.72.29.166 -m 10 -t 20 -p 80  直接指定目标ip扫也是可以的

4851a138759ec42746975bd332d03920.png

1、# wwwscan.exe www.iis.sinica.edu.tw  -m 20 -t 10 --ssl  扫描https

6a378013cfcd29f315fbdaf2d1beef5b.png

0x02 DirBuster 另一款基于java编写的爬行及目录扫描工具,既是java程序,jre是必须的,纯图形化界面,用法相对比较灵活,极易上手:

1、不过,在使用之前,我们还需要先稍微设置下,改下默认的user-agent和扫描请求的超时时间

2、把工具自身的自动更新也关掉,任何工具都是如此,把更新关掉,对你肯定是有好处的

3、打开程序主界面,贴上目标域名,扫描时的请求方法让它自动即可

4、设置好线程,推荐20-25之间,太大了容易把网站扫死,选好字典文件,使用url fuzzing方式进行扫描,进行fuzzing设置的时候,需要注意下

5、比如你扫的目标是 http://www.xxx.com/la/ 这种形式的, 那你在url to fuzz里面就要写成/la/{dir}

6、意思也就是说{dir}是一个变量,用它来替换字典中的每一行

7、在{dir}的前后可以随意拼接你想要的后缀或者目录,比如:/admin/{dir}.php就表示扫描admin目录下的所有php文件

99e4e13f621cd3fcb94e12f86cf06cfc.png

9f2eb965647b363c2c2056949b7c6050.png

0x03 dirb 一款比较老旧的目录扫描工具,后面可以同时连续跟上多个目录字典,它会先扫目录,当所有目录都扫完以后,再自动挨个遍历已扫到目录下的文件和子目录,根据执行过程再看,很显然是一层层递归的,速度一般:

1、 # dirb http://eng.nptu.edu.tw wordlists\common.txt 

2c4c82d0cc5cfd4bf4a63761bdabff56.png

0x03 iis_shortname_scanner 基于java 1.7编译,最好也用jdk1.7版本来运行,短文件漏洞扫描,在漏洞存在的情况下,扫描速度还是非常快的,对于扫windows服务器目录推荐优先用它:

 1、 # java -jar iis_shortname_scanner.jar 2 10 http://www.target.hk/   前面的数字表示显示扫描过程中的信息的详细程度,后面的数字表示线程,还是那句话不宜太高

a87a0040e650b244332e48d8cbd42d0f.png

0x05 burpsuite 估计也是大家用的最多的渗透工具,就不多介绍了:

1、同是基于java的工具,用它跑目录其实也是可以的,只不过字典不能太大,实际测试中1w就非常吃力了

2、建议直接跑一些命中率比较高的精简目录,纯图形化工具,使用也比较简单就不多说了

3 、关于此工具的更多用途,在之前已经详细说明过,这里就不再啰嗦了,把状态码和数据长度排序下就能看到扫描结果了 

0x06 最后,就是其它各种py目录扫描小脚本,这里就不一一介绍了,github上这种东西多如牛毛,后期遇到好的,会再补充上来

1、 cscan 谷歌小插件,误报非常高,但曾经确实就用它收获过,具体原理是啥,暂时还没搞清楚

2、各类py脚本,非常多,这里就不细说了 

0x07 除此之外,还有非常多的一些在线工具站,不妨也可以用下,虽然不报太大希望,但惊喜往往出现在不经意间:

1、https://pentest-tools.com

2、https://hackertarget.com/

3、... 

一点小结:

对于这类工具的具体实现基本都大同小异,无非就是在目标域名后面拼接字典中的路径,然后逐个请求(多线程),观察响应状态码和返回的数据长度变化,head方法因为不返回详细主体,响应速度会相对比较快,不过,对于head这种敏感方法,稍微有点儿经验的管理员在服务器端都会把它禁用掉,另外还需要注意的是,这样的扫描会在对方的web日志中留下大批量的请求记录,如果你的字典过大,可能会直接导致对方web日志文件大小短时间内剧增而触发报警……所以,适量即可,还有最重要的一点,网站目录字典一定要自己精心制作,搜集各种命中率相对比较高的敏感特征目录文件确实是个体力活,关于敏感文件有哪些,在前面的章节中已经详细汇总过,不清楚的地方请直接查看相关说明……,没啥技术含量,总之,非常期待能和大家一起交流学习进步…

文章出处:klion's blog

原文链接:

https://klionsec.github.io/2014/12/16/dirscan-tools/

86f8acde3e8201160cd44d34a6197c96.png

推荐文章++++

07fb991a5fbf270df46c2919404ce729.png

*Fenrir 一款简单的Bash IOC扫描工具

*WAScan 一款Web应用程序扫描仪

*kali linux 数字取证 binwark扫描器使用方法

3df21e013985d44f995321bb29644090.png

a2bd95dccf21565914d2c2aa7ee70e8b.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值