Kali Linux下Dirb工具web网站目录爆破指南
发布网友
发布时间:2024-10-07 04:24
我来回答
共1个回答
热心网友
时间:2024-12-06 16:28
在本文中,我们将详细介绍如何在Kali Linux下使用DIRB工具进行Web网站目录爆破。
路径遍历攻击,也称为目录遍历,允许攻击者访问存储在Web根文件夹之外的文件和目录。通过使用“ ..”序列或其他路径操纵方法,攻击者可以访问包括应用程序源代码、配置文件和重要系统文件在内的任意文件和目录。
以下是本次攻击的目标和工具:
目标:BWAPP实验室,DVWA实验室
攻击者工具:Kali Linux
什么是DIRB?DIRB是一个Web内容扫描程序,用于查找现有的(和/或隐藏的)Web对象。它通过发起基于字典的攻击并分析响应来工作,并带有一组易于使用的预配置攻击词表。DIRB主要用于Web应用程序审核,特别是在安全性相关的测试中。
DIRB是Kali Linux内置的工具。在终端中输入特定命令,可以获取软件包中包含的工具的概述。
利用多个单词表进行目录遍历时,可以更改默认的wordlist_files common.txt,并选择另一个单词列表进行目录遍历。查看所有可用的单词表,选择合适的单词表进行攻击。
在此攻击中,common.txt被设置为目录遍历的默认单词列表。使用特定命令启动攻击,DIRB使用common.txt文件返回在目标URL中找到的枚举目录。
列举具有特定扩展名列表的目录时,可以使用dirb扫描的-X参数。此参数接受文件扩展名,然后在目标服务器或计算机上搜索给定的扩展名文件。
为了记录维护、更好的可读性和将来参考,可以将dirb扫描的输出保存到文件中。使用dirb扫描的参数-o可以将输出保存在文本文件中。
在扫描过程中,可以忽略不必要的状态码,如NOT FOUND代码302。使用dirb扫描的参数-N可以实现此功能。
在默认扫描中,某些页面会生成警告。使用dirb扫描的-w参数可以避免这些警告,继续深入扫描。
在不同情况下,可能需要将扫描延迟一段时间,以避免泛洪。使用dirb扫描的-z参数可以设置延迟时间。
默认情况下,dirb扫描以递归方式扫描目录。但在某些情况下,可以使用-r参数将Dirb设置为不递归扫描。
dirb扫描会跳过404 Not Found错误消息。要查找这些页面,可以使用dirb扫描的-v参数。
通过将–X参数与具有特定扩展名(例如.php)的目标URL一起使用,可以枚举所有具有.php扩展名的文件或目录。通过将–H参数与特定扩展名一起使用(例如.php与目标URL一起),可以枚举用php命名的所有文件或目录。
在运行dirb工具时,可能需要在URL的末尾添加一个正斜杠(/)。使用-t参数可以避免在网址上强制使用结尾的“/”。
在需要HTTP授权的情况下,可以使用dirb的帮助下绕过这种身份验证。使用以下命令,将显示测试的状态码200:目标URL上的测试和授权凭证。
使用–p选项可以将代理网址用于所有请求。在Web浏览器中浏览目标网络IP时,如果显示了“禁止访问错误”,则表示该网页是在某些代理后面运行。通过启用代理参数,可以使用dirb扫描代理后面的网页。