使用DirBuster寻找敏感文件和目录

目录

1.前言

2.实验目标 

3.实验环境

 4.实验步骤

4.1、创建爆破字典目录

 4.2、在kali linux中打开dirbuster

 4.3、在OWASP DirBuster中设置参数

 4.4. 查看Results选项卡​编辑

5、总结


1.前言

        DirBuster是一个多线程基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具; 主要用来探测web目录结构和隐藏文件.

         扫描Web目录,可以发现潜在的渗透目标。不同于网站爬虫,使用字典方式可以发现网站没有关联的网页。Kali Linux提供一款基于字典的Web目录扫描工具DIRB。该工具根据用户提供的字典,对目标网站目录进行暴力猜测。它会尝试以递归方式进行爆破,以发现更多的路径。同时,该工具支持代理、HTTP认证扫描限制访问的网站。该工具还提供两个命令,帮助用户从网页生成字典,或者生成定制字典


2.实验目标 

编写字典使用DirBuster寻找敏感文件目录


3.实验环境

  • kali20kali-linux-2022.4主机 
  • 靶场-OWASP BWA

 4.实验步骤

4.1、创建爆破字典目录

在root目录下创建文本文档,并在其中编写爆破字典

touch /root/dir_sy.txt
vi /root/dir_sy.txt

 一部分爆破字典

info
server-status
server-info
cgi-bin
robots.txt
phpmyadmin
admin
login

 4.2、在kali linux中打开dirbuster

方法1、在会话中打开dirbuster

方法2、在图形界面打开dirbuster

 

application
web application analysisweb应用程序分析
Web Crawlers   & Directory Bruteforce网络爬虫&目录brueforce
dirbuster探测web目录结构和隐藏文件的工具

 4.3、在OWASP DirBuster中设置参数

 

 4.4查看Results选项卡

 1、在选项卡中type里面DIr:DIR 是directory的缩写,是目录的意思;在DOS操作系统中DIR 用来查看磁盘中文件的命令,dir有很多的参数。

2、在选项卡中type里面File:文件

3、选项卡中的Response里面的内容:

这一列中的内容是数字,代表相应代码,不同的代码表示不同的含义,具体如下所示:

  • 200 成功:文件存在。 
  • 404 未找到:服务器中不存在该文件。 
  • 301 永久移动:请求的网页已永久移动到新位置,这是重定向到给定的URL。
  • 302 临时移动:服务器目前从不同位置的网页响应请求。 
  • 303 查看其他位置:请求者应当对不同的位置使用单独的GET请求来检索响应时,服务器返回此代码。 
  • 401 未授权:访问此文件需要身份验证,对于需要登录的网页,服务器可能返回此响应。 
  • 403 禁止:请求有效但服务器拒绝响应。 
  • 500 服务器内部错误:服务器遇到错误,无法完成请求。

4、选项卡中的Size:表示文件夹文件的大小

5、结果综述:结果是根据字典中的内容找出来的目录或文件。


5、总结

Dirbuster是一种履带式和粗暴式混合物; 它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用Pure Brute Force选项自动生成,并设置字符集以及生成的单词的最小和最大长度。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值