作用:
进行后台目录爆破的主要目的是枚举可能存在的敏感信息,这些信息可能被组织用于控制其网络基础设施和服务。通过爆破技术,我们可以识别潜在的漏洞并试图利用它们来访问未经授权的数据和系统资源,用来进行测试。
目录进行爆破工具:
niketo
Nikto
是一款开源的 Web 安全扫描器,可以帮助您发现 Web 服务器中的配置错误、软件漏洞和已知的安全问题。以下是Nikto
的基本使用方法和参数:
nikto -h <target_url>
其中,
-h <target_url>
指定了要扫描的 Web 服务器的 URL。
-output_format <format>
:指定输出格式。-host <hostname>
:指定目标主机名。-ssl
: 启用 SSL/TLS 扫描。-debug
: 打印详细信息。-verbose
: 输出详细信息。-script-args <arg>
:传递脚本参数。-safe_checks
: 不执行破坏性扫描。-version
: 显示版本信息。
例子:
nikto -h http://192.168.221.136
dirb
dirb http://192.168.221.136
dirsearch
Dirsearch
是一个用于枚举和发现 Web 应用程序中存在的目录列表的工具。它可以帮助您找到可能存在的未公开目录,并有助于发现潜在的安全漏洞。 使用Dirsearch
的基本语法如下所示:
dirsearch -u <url> [-e] [-m] [-f] [-x] [-w <wordlist>] [-t <thread>] [-b] [-l] [-o <filename>] [-n] [-a <agent>] [-H <header>] [-q] [-v] [-V] [--proxy=<proxy_url>] [-y] [--random-agent] [-z <timeout>] [-r] [-j]
其中:
-u <url>
:指定要枚举的 URL。-e
:启用超时设置。-m
:启用多线程模式。-f
:忽略 404 错误。-x
:排除特定目录。-w <wordlist>
:指定要使用的字典文件。-t <thread>
:指定同时发起的请求数量。-b
:仅枚举根路径。-l
:列出已发现的目录。-o <filename>
:指定输出文件的名称。-n
:启用 no-color 模式。-a <agent>
:指定 User-Agent 头部。-H <header>
:添加自定义头部。-q
:启用静默模式。-v
:显示详细输出。-V
:显示版本信息。--proxy=<proxy_url>
:指定代理 URL。-y
:启用强制 HTTPS。--random-agent
:使用随机 User-Agent。-z <timeout>
:设置超时时间(秒)。-r
:递归搜索。-j
:使用 JSON 格式输出。
例如,下面的命令将枚举指定 URL 的所有目录:
dirsearch --url http://192.168.221.136 -e *
Gobuster
Gobuster
是一款用于枚举潜在存在的子域名的命令行工具。它可以帮助发现一个组织的所有已知和未知资产,并且可以通过在 Internet 上公开可用的数据源中搜索与给定父域名相关的信息来提高网络安全状况。 使用Gobuster
的基本语法如下所示:
gobuster domain [-u <username>] [-p <password>] [-w <wordlist>] [-d <directory>] [-t <threads>] [-k] [-s <status_codes>] [-o <output>] <domain>
其中:
-u <username>
:指定 HTTP 基础认证的用户名。-p <password>
:指定 HTTP 基础认证的密码。-w <wordlist>
:指定包含待枚举的子域名的字典文件。-d <directory>
:指定用于存储输出结果的目录。-t <threads>
:指定同时进行的连接数。-k
:启用不安全的 SSL/TLS 版本。-s <status_codes>
:指定需要返回的状态码。-o <output>
:指定输出格式。<domain>
:指定要枚举的父域名。
例如,下面的命令将枚举192.168.221.136的目录:
gobuster dir -r -u http://192.168.221.136 -w directory-list-lowercase-2.3-medium.txt -t 100 -e