渗透测试-信息收集(目录扫描)
前言
本文渗透测试仅供学习记录,未经允许的渗透测试是违法行为
目录扫描
目录扫描可以通过robots.txt文件,目录爆破等方式完成
本文主要介绍目录爆破中的dirbuster工具
DirBuster
DirBuster是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具 。
它是如何工作的
Dirbuster是一种履带式和粗暴式的混合物; 它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用Pure Brute Force选项自动生成,并设置字符集以及生成的单词的最小和最大长度。
为确定文件是否存在,DirBuster使用服务器的响应代码。最常见的响应如下所示:
200 ok:文件存在
404找不到404文件:服务器中不存在该文件
301 301永久移动:这是重定向到给定的URL
401 Unauthorized:访问此文件需要身份验证
403 Forbidden:请求有效但服务器拒绝响应
注:使用 Dirbuster需要保证电脑上有java环境
DirBuster下载地址: https://sourceforge.net/projects/dirbuster/files/
安装
windows双击DirBuster.jar启动软件(Linux用户在命令行运行./DirBuster-1.0-RC1.sh,若脚本无执行权限使用chmod + x ./DirBuster-1.0-RC1.sh添加权限)
1.启动DirBuster后,主界面如下
2.在Target URL内输入待爆破的URL(格式如http://www.baidu.org),选择线程数,使用List模式并点击Browse加载字典文件。
运行过程大概如下
扫描时间可能很长,这个的原理是使用字典去自动请求网站页面,然后返回结果
而字典的数据很多,它需要慢慢请求