當滲透測試工程師執行網站滲透測試時,第一步應該是找到易受攻擊的網站的隐藏目錄。
這些隐藏的Web目錄非常重要,因為它們可以提供一些非常有用的資訊,即在面向公衆的網站上看不到的潛在攻擊媒介。
比較快捷的攻擊方法之一就是采用暴力猜解網站目錄及結構,其中包括網站中的目錄、備份檔案、編輯器、背景等敏感目錄,為此,需須選擇一個功能強大的工具。
盡管有很多可用的工具來執行站點暴力破解,包括Dirbuster或Dirb,但是它們有其自身的局限性,例如Dirbuster僅提供始終不可行的GUI界面,并且Dirb不包括多線程功能。
在網站暴力測試中,滲透測試人員中最受歡迎的選擇是Dirsearch。
用python編寫的Dirsearch是一個指令行網站目錄掃描程式。它具有許多功能,使其成為性能方面的完全赢家:
它包括多線程,使其比任何其他站點掃描器工具都快
它執行遞歸暴力破解
它具有HTTP代理支援
Dirsearch有效地檢測到無效網頁
它具有使用者代理随機化和批處理功能
支援請求延遲
該工具可以在任何作業系統(Windows,Linux,mac)上運作,進而使其更相容,更簡單,但功能強大。
在此設定中,我們将使用Kali Linux作為攻擊機器,并 使用Metasploitable 2上的 DVWA 作為目标。
安裝Dirsearch
您需要在Kali Linux攻擊機中安裝Dirsearch 。首先從指令#apt-get update更新所有存儲庫
之後,使用連結從Github安裝Dirsearch:https : //github.com/maurosoria/dirsearch
輸入指令:
#git clone https://github.com/maurosoria/dirsearch
成功安裝該工具後,将根目錄更改為Dirsearch。
#cd dirsearch /
鍵入ls以檢視Dirsearch Directoy下的内容。
您會看到有一個配置檔案和一個名為“ dirsearch.py”的python檔案,我們将執行該檔案。
配置工具
下一步将配置Dirsearch。您可以通過三種方式來實作。
由于此“ dirsearch.py”檔案需要python 3才能正确執行,是以隻需使用python運作即可。
#python3 dirsearch.py
它給出了一個使用示例,說明我們需要指定一個 有效的URL。
運作Dirsearch的第二種方法是使用Bash運作它。鍵入ls -la授予我們該目錄中所有内容的權限。
從上面我們可以看到,該工具是可執行的,現在使用點斜杠運作它。
#./dirsearch.py
第三種也是最簡單的運作Dirsearch的方法是 在/ bin 目錄中建立一個 符号連結, 因為這将使我們不僅可以使用從GitHub克隆的目錄,還可以在提示符下的任何位置運作該工具。
轉到bin目錄,并使用ln -s 指令建立一個符号連結,将其命名為“ dirsearch” 。
#ln -s ln -s〜/ dirsearch / dirsearch.py dirsearch
使用Dirsearch進行站點掃描
建立符号連結後,隻需在任何目錄中鍵入dirsearch即可執行。
在目錄搜尋中使用标志“ -h”可擷取完整的幫助菜單,該菜單将顯示大量選項和潛在的配置設定。
是以,現在要搜尋站點,它需要有效的目标URL和檔案擴充名才能運作。您可以使用-u 标志指定有效的URL ,并使用-e 标志指定 要搜尋的檔案擴充名 。
在本例中,我們将在Metasploitable2機器上為其提供DVWA的URL。
#dirsearch -u http://192.168.0.102/dvwa -e php
這向我們展示了有關擴充,正在使用的HTTP方法,線程數和目前wordlist大小的許多資訊 。之後,它開始挖掘目錄并傳回其結果,包括狀态碼,大小和目錄名稱。
如果要排除某些HTTP狀态代碼,請使用-x标志。
#dirsearch -u http://192.168.0.102/dvwa -e php -x 403
在這裡,我們通過在-x标志後面指定來排除所有403代碼。它引導我們獲得所需的東西,使其更清潔,更簡單。
另外,您可以使用-w标志來使用您選擇的單詞清單。
#dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -w /usr/share/wordlists/wfuzz/general/common.txt
您會看到,由于字清單較小,是以使用此單詞表找不到大量結果。
現在發揮其最佳功能,即執行遞歸目錄掃描。使用-r标志來運作遞歸搜尋。
#dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r
現在,看到“遞歸級别”的另一個條目。完成初始掃描後,此操作将傳回并開始遞歸掃描每個目錄,在這種情況下,它将先啟動config /,然後啟動docs /,依此類推。
在掃描時,如果要退出掃描,請從鍵盤解析“ e”。要從停止點繼續執行,請解析“ c”。解析“ n”以移至下一個目錄。這些步驟将使您可以控制結果,因為遞歸掃描是一個耗時的過程。
如果要将遞歸級别設定為更深的值,則可以使用 -R 标志和要挖掘的深度級别的值。
#dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r -R 3
是以,您可以看到它開始掃描/ administrator目錄,該目錄顯然在頂層找不到。
結論
本文示範了如何使用有效的Web目錄暴力破解工具Dirsearch來掃描和搜尋使用者可能看不到的隐藏Web目錄。這是滲透測試中的第一個非常重要的任務,而Dirsearch的這項工作要比傳統的Dirbuster和Dirb快得多。