前言

本文渗透测试仅供学习记录,未经允许的渗透测试是违法行为

目录扫描

目录扫描可以通过robots.txt文件,目录爆破等方式完成

本文主要介绍目录爆破中的dirbuster工具

DirBuster

DirBuster是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具 。

它是如何工作的

Dirbuster是一种履带式和粗暴式的混合物; 它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用Pure Brute Force选项自动生成,并设置字符集以及生成的单词的最小和最大长度。

为确定文件是否存在,DirBuster使用服务器的响应代码。最常见的响应如下所示:

200 ok:文件存在

404找不到404文件:服务器中不存在该文件

301 301永久移动:这是重定向到给定的URL

401 Unauthorized:访问此文件需要身份验证

403 Forbidden:请求有效但服务器拒绝响应

注:使用 Dirbuster需要保证电脑上有java环境

DirBuster下载地址: https://sourceforge.net/projects/dirbuster/files/

安装
windows双击DirBuster.jar启动软件(Linux用户在命令行运行./DirBuster-1.0-RC1.sh,若脚本无执行权限使用chmod + x ./DirBuster-1.0-RC1.sh添加权限)

mark

1.启动DirBuster后,主界面如下

mark

2.在Target URL内输入待爆破的URL(格式如http://www.baidu.org),选择线程数,使用List模式并点击Browse加载字典文件。

mark

运行过程大概如下

mark

扫描时间可能很长,这个的原理是使用字典去自动请求网站页面,然后返回结果

而字典的数据很多,它需要慢慢请求