渗透利器-kali工具(第二章-4)信息收集之目录扫描-dirbuster

更新时间:2023-05-07 16:59:49 阅读: 评论:0

渗透利器-kali⼯具(第⼆章-4)信息收集之⽬录扫描-dirbuster 本⽂内容:
⽬录扫描的作⽤
常见的⽬录信息泄露
常见的源码泄露案例
常见的⽬录扫码⽅式
御剑扫描敏感⽬录
dirbuster扫描⽬录
1,⽬录扫描的作⽤:
  1.⽂件⽬录:
    ⽂件⽬录是指:为实现"按名称存取",必须建⽴⽂件名与辅存空间中物理地址的对应关系,体现这种对应关系的数据结构称为⽂件⽬录。
  2.⽬录扫描:
    ⽬录扫描可以让我们发现这个⽹站存在多少个⽬录,多少个页⾯,搜索出⽹站到的整体结构。
    通过⽬录扫描我们还能扫敏感⽂件、后台⽂件、数据库⽂件、信息泄露⽂件等等。
  3.信息收集的重要部分。
2,常见的⽬录信息泄露:
  1.⽬录遍历漏洞:
    ⽬录遍历[路径遍历]是由于Web服务器或者Web应⽤程序对⽤户输⼊的⽂件名称的安全性验证不⾜⽽导致的⼀种安全漏洞。
    使得攻击者通过利⽤⼀些特殊字符就可以绕过服务器的安全限制,访问任意⽂件[可以使⽤Web根⽬录以外的⽂件]甚⾄执⾏系统命令。
    ⽬录遍历漏洞的原理:
      程序在实现上没有充分过滤⽤户输⼊的../之类的⽬录跳转符,导致恶意⽤户可以通过提交⽬录跳转来遍历服务器上的任意⽂件。
  2.敏感信息泄露:
    由于后台⼈员的疏忽或者不当的设计,导致不应该被前端⽤户看到的数据被轻易的访问到。
      ⽐如:通过访问URL下的⽬录,可以直接列出⽬录下的⽂件列表。
      输⼊错误的URL参数后报错信息⾥⾯包含操作系统、中间件、开发语⾔的版本或其他信息[sql注⼊]
      前端的源码[html、css、js]⾥⾯包含了敏感信息,⽐如后台登录地址,内⽹接⼝信息、甚⾄账号密码等。
3,常见的源码泄露案例:
  ⽬录遍历:
    当没有默认⽹页时,在⽹站上显⽰Web服务器显⽰⽤户列表中的⽂件和⽬录。
    因此,在Apache服务器上⾯默认⽂件名为index.php,当没有上传index.php时,服务器就会将⽂件夹中的内容全部展⽰出来。
  实例:
    攻击者浏览⽬录并访问Web应⽤程序的源代码,备份和可能的数据库⽂件。
4,常见的⽬录扫描⽅式:
  :同站内的robots⽂件[爬⾍协议⽂件]。
  2.⽬录爆破:
    御剑、nikto、dirbuster、Webdirscan……
  3.第三⽅资源引⽤:
    js[⽂件] SDK[软件开发⼯具包]
5,御剑扫描敏感⽬录:
  御剑:
    御剑是⼀款好⽤的⽹站后台扫描⼯具,图形化页⾯,使⽤起来简单上⼿。
6,dirbuster扫描⽬录:
  1.⼯具说明:
    DirBuster是⼀个多线程的基于java的应⽤程序设计⽤于暴⼒破解Web应⽤服务器上的⽬录名和⽂件名的⼯具。
  2.如何⼯作:
    DirBuster是⼀种履带式[遍历]和粗暴式[爆破]的混合物,它遵循它找到的页⾯中的所有链接,但也为可能的⽂件尝试不同的名称。
    这些名称可能位于与我们使⽤的⽂件类似的⽂件中,也可能有DirBuster使⽤Pure Brute Force选项⾃动⽣成,设置字符集以及⽣成的单词的最⼩和最⼤长度。
    为确定⽂件是否存在,DirBuster使⽤服务器的状态码,常见的状态码如下所⽰:
      200 ok:⽂件存在
      404 找不到404⽂件:服务器中不存在该⽂件
      301 301永久不移动:这是重定向到给定的URL
      401 Unauthorized:访问此⽂件需要⾝份验证
      403 Forbidden:请求有效但服务器拒绝响应
      5xx 服务器错误
  3.DirBuster它是⽤来探测Web⽬录结构和隐藏的敏感⽂件的,通过状态码返回给我们。
  4.环境配置:
    使⽤需求:
      DirBuster是基于java的应⽤程序需要JRE环境。
    java环境下载:
    安装过程中勾选"add to path"[添加环境变量]
    安装:
      windows双击DirBuster.jar启动全检[Linux⽤户在命令运⾏./DirBuster-1.0-RC1.sh,若脚本⽆执⾏,权限使⽤
chmod+d x./DirBuster-1.0-RC1.SH}
  6.DirBuster的使⽤:
    1.启动DirBuster后
    具体步骤:
      1.URL设置
      2.线程数设置
      3.选择爆破字典
      4.取消选择递归查询
      5.开始运⾏
补充:

本文发布于:2023-05-07 16:59:49,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/549676.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:服务器   信息   遍历   程序   结构   导致
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图