日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

如何使用Dirsearch探测Web目录

發布時間:2024/1/23 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 如何使用Dirsearch探测Web目录 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

當滲透測試工程師執行網站滲透測試時,第一步應該是找到易受攻擊的網站的隱藏目錄。

這些隱藏的Web目錄非常重要,因為它們可以提供一些非常有用的信息,即在面向公眾的網站上看不到的潛在攻擊媒介。

比較快捷的攻擊方法之一就是采用暴力猜解網站目錄及結構,其中包括網站中的目錄、備份文件、編輯器、后臺等敏感目錄,為此,需要選擇一個功能強大的工具。

盡管有很多可用的工具來執行站點暴力破解,包括Dirbuster或Dirb,但是它們有其自身的局限性,例如Dirbuster僅提供時鐘不可行的GUI界面,并且Dirb不包括多線程功能。

在網站暴力測試中,滲透測試人員中最受歡迎的選擇是Dirsearch。

用python編寫的Dirsearch是一個命令行網站目錄掃描程序。它具有許多功能,使其成為性能方面的完全贏家:

它包括多線程,使其比任何其他站點掃描儀工具都快;

它執行遞歸暴力破解

它具有HTTP代理支持

Dirsearch有效地檢測到無效網頁

它具有用戶代理隨機化和批處理功能

支持請求延遲

該工具可以在任何操作系統(Windows,Linux,mac)上運行,從而使其更兼容,更簡單,但功能強大。

在此設置中,我們將使用Kali Linux作為攻擊機器,并使用Metasploitable 2上的DVWA作為目標。

安裝Dirsearch

您需要在Kali Linux攻擊機中安裝Dirsearch。首先從命令 #apt-get update更新所有存儲庫之后,使用鏈接從Github安裝Dirsearch:

https://github.com/maurosoria/dirsearch

輸入命令:

# git clone https://github.com/maurosoria/dirsearch

成功安裝該工具后,將根目錄更改為Dirsearch。

# cd dirsearch/

鍵入ls以查看Dirsearch DIrectory下的內容。

您會看到有一個配置文件和一個名為"dirsearch.py"的python文件,我們將執行該文件。

配置工具

下一步將配置Dirsearch。你可以通過三種方式來實現。

由于此"dirsearch.py"文件需要python3才能正確執行,因此只需要使用python運行即可。

# python3 dirsearch.py

它給出了一個使用示例,說明我們需要指定一個 有效的URL。

運行Dirsearch的第二種方法是使用Bash運行它。鍵入ls -la授予我們該目錄中所有內容的權限。

從上面我們可以看到,該工具是可執行的,現在使用點斜杠運行它。

#./dirsearch.py

第三種也是最簡單的運行Dirsearch的方法是 在/bin 目錄中創建一個 符號鏈接, 因為在將使我們不僅可以使用從GitHub克隆的目錄,還可以在提示符下的任何位置運行該工具。

轉到bin目錄,并使用ln -s命令創建一個符號鏈接,將其命令為"dirsearch"。

# ln -s ln -s ~/dirsearch/dirsearch.py dirsearch

使用Dirsearch進行站點掃描

創建符號鏈接后,只需在任何目錄中鍵入dirsearch即可執行。

在目錄搜索中使用標志"-h"可獲取完整的幫助菜單,該菜單將顯示大量選項和潛在的配置設置。

因此,現在要搜索站點,它需要有效的目標URL和文件擴展名才能運行。您可以使用-u 標志指定有效的URL,并使用-e 標志指定 要搜索的文件擴展名。

在本例中,我們將在Metasploitable2機器上為其提供DVWA的URL。

# dirsearch -u http://192.168.0.102/dvwa -e php

這向我們展示了有關擴展,正在使用的HTTP方法,線程數和當前wordlist大小的許多信息。之后,它開始挖掘目錄并返回其結果,包括狀態碼,大小和目錄名稱。

如果要排除某些HTTP狀態代碼,請使用-x標志。

dirsearch -u http://192.168.0.102/dvwa -e php -x 403

在這里,我們通過在-x標志后面指定來排除所有403代碼。它引導我們獲得所需的東西,使其更清潔,更簡單。

另外,您可以使用-w標志來使用您選擇的單詞列表。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -w /usr/share/wordlists/wfuzz/general/common.txt

您會看到,由于字列表較小,因此使用此單詞表找不到大量結果。現在發揮其最佳功能,即執行遞歸目錄掃描。使用-r標志來運行遞歸搜索。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r?

現在,看到"遞歸級別"的另一個條目。完成初始掃描后,此操作將返回并開始遞歸掃描每個目錄,在這種情況下,它將先啟動config/,然后啟動docs/,依次類推。

在掃描時,如果要退出掃描,請從鍵盤解析"e"。要從停止點繼續執行,請解析"c"。解析"n"以移至下一個目錄。這些步驟將使您可以控制結果,因為遞歸掃描是一個耗時的過程。

如果要將遞歸級別設置為更深的值,則可以使用 -R 標志和要挖掘的深度級別的值。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r -R 3

因此,您可以看到它開始掃描/daministrator目錄,該目錄顯然在頂層找不到。

結論

本文演示了如何使用有效的Web目錄暴力破解工具Dirsearch來掃描和搜索用戶可能看不到的隱藏Web目錄。這是滲透測試中的第一個非常重要的任務,而Dirsearch的這項工作要比傳統的Dirbuster和Dirb快得多。

?

總結

以上是生活随笔為你收集整理的如何使用Dirsearch探测Web目录的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。