如何使用Dirsearch探测Web目录
當滲透測試工程師執行網站滲透測試時,第一步應該是找到易受攻擊的網站的隱藏目錄。
這些隱藏的Web目錄非常重要,因為它們可以提供一些非常有用的信息,即在面向公眾的網站上看不到的潛在攻擊媒介。
比較快捷的攻擊方法之一就是采用暴力猜解網站目錄及結構,其中包括網站中的目錄、備份文件、編輯器、后臺等敏感目錄,為此,需要選擇一個功能強大的工具。
盡管有很多可用的工具來執行站點暴力破解,包括Dirbuster或Dirb,但是它們有其自身的局限性,例如Dirbuster僅提供時鐘不可行的GUI界面,并且Dirb不包括多線程功能。
在網站暴力測試中,滲透測試人員中最受歡迎的選擇是Dirsearch。
用python編寫的Dirsearch是一個命令行網站目錄掃描程序。它具有許多功能,使其成為性能方面的完全贏家:
它包括多線程,使其比任何其他站點掃描儀工具都快;
它執行遞歸暴力破解
它具有HTTP代理支持
Dirsearch有效地檢測到無效網頁
它具有用戶代理隨機化和批處理功能
支持請求延遲
該工具可以在任何操作系統(Windows,Linux,mac)上運行,從而使其更兼容,更簡單,但功能強大。
在此設置中,我們將使用Kali Linux作為攻擊機器,并使用Metasploitable 2上的DVWA作為目標。
安裝Dirsearch
您需要在Kali Linux攻擊機中安裝Dirsearch。首先從命令 #apt-get update更新所有存儲庫之后,使用鏈接從Github安裝Dirsearch:
https://github.com/maurosoria/dirsearch
輸入命令:
# git clone https://github.com/maurosoria/dirsearch
成功安裝該工具后,將根目錄更改為Dirsearch。
# cd dirsearch/
鍵入ls以查看Dirsearch DIrectory下的內容。
您會看到有一個配置文件和一個名為"dirsearch.py"的python文件,我們將執行該文件。
配置工具
下一步將配置Dirsearch。你可以通過三種方式來實現。
由于此"dirsearch.py"文件需要python3才能正確執行,因此只需要使用python運行即可。
# python3 dirsearch.py
它給出了一個使用示例,說明我們需要指定一個 有效的URL。
運行Dirsearch的第二種方法是使用Bash運行它。鍵入ls -la授予我們該目錄中所有內容的權限。
從上面我們可以看到,該工具是可執行的,現在使用點斜杠運行它。
#./dirsearch.py
第三種也是最簡單的運行Dirsearch的方法是 在/bin 目錄中創建一個 符號鏈接, 因為在將使我們不僅可以使用從GitHub克隆的目錄,還可以在提示符下的任何位置運行該工具。
轉到bin目錄,并使用ln -s命令創建一個符號鏈接,將其命令為"dirsearch"。
# ln -s ln -s ~/dirsearch/dirsearch.py dirsearch
使用Dirsearch進行站點掃描
創建符號鏈接后,只需在任何目錄中鍵入dirsearch即可執行。
在目錄搜索中使用標志"-h"可獲取完整的幫助菜單,該菜單將顯示大量選項和潛在的配置設置。
因此,現在要搜索站點,它需要有效的目標URL和文件擴展名才能運行。您可以使用-u 標志指定有效的URL,并使用-e 標志指定 要搜索的文件擴展名。
在本例中,我們將在Metasploitable2機器上為其提供DVWA的URL。
# dirsearch -u http://192.168.0.102/dvwa -e php
這向我們展示了有關擴展,正在使用的HTTP方法,線程數和當前wordlist大小的許多信息。之后,它開始挖掘目錄并返回其結果,包括狀態碼,大小和目錄名稱。
如果要排除某些HTTP狀態代碼,請使用-x標志。
dirsearch -u http://192.168.0.102/dvwa -e php -x 403
在這里,我們通過在-x標志后面指定來排除所有403代碼。它引導我們獲得所需的東西,使其更清潔,更簡單。
另外,您可以使用-w標志來使用您選擇的單詞列表。
# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -w /usr/share/wordlists/wfuzz/general/common.txt
您會看到,由于字列表較小,因此使用此單詞表找不到大量結果。現在發揮其最佳功能,即執行遞歸目錄掃描。使用-r標志來運行遞歸搜索。
# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r?
現在,看到"遞歸級別"的另一個條目。完成初始掃描后,此操作將返回并開始遞歸掃描每個目錄,在這種情況下,它將先啟動config/,然后啟動docs/,依次類推。
在掃描時,如果要退出掃描,請從鍵盤解析"e"。要從停止點繼續執行,請解析"c"。解析"n"以移至下一個目錄。這些步驟將使您可以控制結果,因為遞歸掃描是一個耗時的過程。
如果要將遞歸級別設置為更深的值,則可以使用 -R 標志和要挖掘的深度級別的值。
# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r -R 3
因此,您可以看到它開始掃描/daministrator目錄,該目錄顯然在頂層找不到。
結論
本文演示了如何使用有效的Web目錄暴力破解工具Dirsearch來掃描和搜索用戶可能看不到的隱藏Web目錄。這是滲透測試中的第一個非常重要的任務,而Dirsearch的這項工作要比傳統的Dirbuster和Dirb快得多。
?
總結
以上是生活随笔為你收集整理的如何使用Dirsearch探测Web目录的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: 【php7扩展开发六】zval的操作
 - 下一篇: HashMap的7种遍历方式