kali自带——dirb网站目录爆破枚举

DIRB 概述:

基于字典的 Web 目录扫描工具 DIRB。作用,专门扫描/猜测 Web 站点下有哪些目录,发现潜在的渗透目标。

查找潜在的渗透目标:

└─# dirb http://192.168.98.66 -r -o test.dirb

参数:

-r Don't Search Recursively. 不要递归搜索;

默认情况下,dirb 扫描以递归方式扫描目录。这意味着它扫描目录,然后遍历该目录以扫描更多子目录。但在某些情况下,如果时间不够,我们会将 dirb 设置为不递归扫描。这可以使用-r 参数来实现。

-o 将输出保存到磁盘

扩展:

common.txt 被设置为目录遍历的默认单词列表。

查看 dirb 使用的字典,后期可以把自己觉得好的目录名字,追加到这个字典中,进一步完善这个字典:

└─# vim /usr/share/dirb/wordlists/common.txt

 

### 使用 Dirb 进行 Web 目录爆破Kali Linux 中,`dirb` 是一款强大的基于字典的 web 目录扫描工具。该工具通过递归方式来发现目标站点上的已知或隐藏路径。 #### 安装与启动 Kali Linux 默认已经预安装了 `dirb` 工具。如果没有安装,则可以通过包管理器 apt-get 来安装: ```bash sudo apt-get update && sudo apt-get install dirb ``` 确认安装完成后即可运行命令开始目录爆破操作[^2]。 #### 基本语法结构 `dirb` 的基础用法如下所示: ```bash dirb <URL> [<Wordlist>] [Options] ``` 其中 `<URL>` 表示要测试的目标网址;`<Wordlist>` 则是指定用来尝试匹配子目录名称的文字列表文件,默认会使用内置词库;而 `[Options]` 部分提供了多种配置选项以便更灵活地控制行为模式。 #### 实际案例演示 假设现在有一个 HTTP 协议下的网站 http://example.com/ ,想要对其根目录下可能存在的其他资源位置发起探测请求,那么可以这样调用程序: ```bash dirb http://example.com/ ``` 这将会利用默认单词表对指定 URL 下的所有潜在入口点进行全面检测,并将结果显示于终端屏幕上。 为了提高效率以及适应不同场景需求,还可以自定义更多参数组合来进行高级定制化探索活动。比如当面对 HTTPS 加密连接时就需要加上 `-S` 参数忽略 SSL 错误警告信息继续工作; 如果希望降低频率防止触发服务器防护机制的话则可通过加入 `-z 1000`(单位为毫秒)实现延时发送数据包的效果。 另外值得注意的是,在实际应用过程中应当遵循法律法规合理合法地开展安全评估作业,未经授权擅自入侵他人计算机信息系统属于违法行为!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cwillchris

你的鼓励将让我产出更多优质干货

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值