天天看點

如何使用Dirsearch探測Web目錄

當滲透測試工程師執行網站滲透測試時,第一步應該是找到易受攻擊的網站的隐藏目錄。

這些隐藏的Web目錄非常重要,因為它們可以提供一些非常有用的資訊,即在面向公衆的網站上看不到的潛在攻擊媒介。

比較快捷的攻擊方法之一就是采用暴力猜解網站目錄及結構,其中包括網站中的目錄、備份檔案、編輯器、背景等敏感目錄,為此,需須選擇一個功能強大的工具。

盡管有很多可用的工具來執行站點暴力破解,包括Dirbuster或Dirb,但是它們有其自身的局限性,例如Dirbuster僅提供始終不可行的GUI界面,并且Dirb不包括多線程功能。

在網站暴力測試中,滲透測試人員中最受歡迎的選擇是Dirsearch。

用python編寫的Dirsearch是一個指令行網站目錄掃描程式。它具有許多功能,使其成為性能方面的完全赢家:

它包括多線程,使其比任何其他站點掃描器工具都快

它執行遞歸暴力破解

它具有HTTP代理支援

Dirsearch有效地檢測到無效網頁

它具有使用者代理随機化和批處理功能

支援請求延遲

該工具可以在任何作業系統(Windows,Linux,mac)上運作,進而使其更相容,更簡單,但功能強大。

在此設定中,我們将使用Kali Linux作為攻擊機器,并 使用Metasploitable 2上的  DVWA 作為目标。

安裝Dirsearch

您需要在Kali Linux攻擊機中安裝Dirsearch 。首先從指令#apt-get update更新所有存儲庫

之後,使用連結從Github安裝Dirsearch:https : //github.com/maurosoria/dirsearch

輸入指令:

#git clone https://github.com/maurosoria/dirsearch

如何使用Dirsearch探測Web目錄

成功安裝該工具後,将根目錄更改為Dirsearch。

#cd dirsearch /

如何使用Dirsearch探測Web目錄

鍵入ls以檢視Dirsearch Directoy下的内容。

如何使用Dirsearch探測Web目錄

您會看到有一個配置檔案和一個名為“ dirsearch.py”的python檔案,我們将執行該檔案。

配置工具

下一步将配置Dirsearch。您可以通過三種方式來實作。

由于此“ dirsearch.py”檔案需要python 3才能正确執行,是以隻需使用python運作即可。

#python3 dirsearch.py

如何使用Dirsearch探測Web目錄

它給出了一個使用示例,說明我們需要指定一個  有效的URL。

運作Dirsearch的第二種方法是使用Bash運作它。鍵入ls -la授予我們該目錄中所有内容的權限。

如何使用Dirsearch探測Web目錄

從上面我們可以看到,該工具是可執行的,現在使用點斜杠運作它。

#./dirsearch.py

如何使用Dirsearch探測Web目錄

第三種也是最簡單的運作Dirsearch的方法是 在/ bin  目錄中建立一個  符号連結,  因為這将使我們不僅可以使用從GitHub克隆的目錄,還可以在提示符下的任何位置運作該工具。

轉到bin目錄,并使用ln -s  指令建立一個符号連結,将其命名為“ dirsearch”  。

#ln -s ln -s〜/ dirsearch / dirsearch.py dirsearch

如何使用Dirsearch探測Web目錄

使用Dirsearch進行站點掃描

建立符号連結後,隻需在任何目錄中鍵入dirsearch即可執行。

如何使用Dirsearch探測Web目錄

在目錄搜尋中使用标志“ -h”可擷取完整的幫助菜單,該菜單将顯示大量選項和潛在的配置設定。

如何使用Dirsearch探測Web目錄
如何使用Dirsearch探測Web目錄

是以,現在要搜尋站點,它需要有效的目标URL和檔案擴充名才能運作。您可以使用-u  标志指定有效的URL ,并使用-e  标志指定  要搜尋的檔案擴充名  。

在本例中,我們将在Metasploitable2機器上為其提供DVWA的URL。

#dirsearch -u http://192.168.0.102/dvwa -e php

如何使用Dirsearch探測Web目錄
如何使用Dirsearch探測Web目錄

這向我們展示了有關擴充,正在使用的HTTP方法,線程數和目前wordlist大小的許多資訊  。之後,它開始挖掘目錄并傳回其結果,包括狀态碼,大小和目錄名稱。

如果要排除某些HTTP狀态代碼,請使用-x标志。

#dirsearch -u http://192.168.0.102/dvwa -e php -x 403

如何使用Dirsearch探測Web目錄
如何使用Dirsearch探測Web目錄

在這裡,我們通過在-x标志後面指定來排除所有403代碼。它引導我們獲得所需的東西,使其更清潔,更簡單。

另外,您可以使用-w标志來使用您選擇的單詞清單。

#dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -w /usr/share/wordlists/wfuzz/general/common.txt

如何使用Dirsearch探測Web目錄

您會看到,由于字清單較小,是以使用此單詞表找不到大量結果。

現在發揮其最佳功能,即執行遞歸目錄掃描。使用-r标志來運作遞歸搜尋。

#dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r

如何使用Dirsearch探測Web目錄
如何使用Dirsearch探測Web目錄

現在,看到“遞歸級别”的另一個條目。完成初始掃描後,此操作将傳回并開始遞歸掃描每個目錄,在這種情況下,它将先啟動config /,然後啟動docs /,依此類推。

在掃描時,如果要退出掃描,請從鍵盤解析“ e”。要從停止點繼續執行,請解析“ c”。解析“ n”以移至下一個目錄。這些步驟将使您可以控制結果,因為遞歸掃描是一個耗時的過程。

如果要将遞歸級别設定為更深的值,則可以使用  -R  标志和要挖掘的深度級别的值。

#dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r -R 3

如何使用Dirsearch探測Web目錄
如何使用Dirsearch探測Web目錄

是以,您可以看到它開始掃描/ administrator目錄,該目錄顯然在頂層找不到。

結論

本文示範了如何使用有效的Web目錄暴力破解工具Dirsearch來掃描和搜尋使用者可能看不到的隐藏Web目錄。這是滲透測試中的第一個非常重要的任務,而Dirsearch的這項工作要比傳統的Dirbuster和Dirb快得多。

如何使用Dirsearch探測Web目錄