【tool】如何使用Dirsearch探測Web目錄

當滲透測試工程師執行網站滲透測試時,第一步應該是找到易受攻擊的網站的隱藏目錄。

這些隱藏的Web目錄非常重要,因爲它們可以提供一些非常有用的信息,即在面向公衆的網站上看不到的潛在攻擊媒介。

比較快捷的攻擊方法之一就是採用暴力猜解網站目錄及結構,其中包括網站中的目錄、備份文件、編輯器、後臺等敏感目錄,爲此,需須選擇一個功能強大的工具。

儘管有很多可用的工具來執行站點暴力破解,包括Dirbuster或Dirb,但是它們有其自身的侷限性,例如Dirbuster僅提供始終不可行的GUI界面,並且Dirb不包括多線程功能。

在網站暴力測試中,滲透測試人員中最受歡迎的選擇是Dirsearch。

用python編寫的Dirsearch是一個命令行網站目錄掃描程序。它具有許多功能,使其成爲性能方面的完全贏家:

它包括多線程,使其比任何其他站點掃描儀工具都快

它執行遞歸暴力破解

它具有HTTP代理支持

Dirsearch有效地檢測到無效網頁

它具有用戶代理隨機化和批處理功能

支持請求延遲

該工具可以在任何操作系統(Windows,Linux,mac)上運行,從而使其更兼容,更簡單,但功能強大。

在此設置中,我們將使用Kali Linux作爲攻擊機器,並 使用Metasploitable 2上的  DVWA 作爲目標。

安裝Dirsearch

您需要在Kali Linux攻擊機中安裝Dirsearch 。首先從命令#apt-get update更新所有存儲庫

之後,使用鏈接從Github安裝Dirsearch:https : //github.com/maurosoria/dirsearch

輸入命令:

# git clone https://github.com/maurosoria/dirsearch

成功安裝該工具後,將根目錄更改爲Dirsearch。

# cd dirsearch /

鍵入ls以查看Dirsearch Directoy下的內容。

您會看到有一個配置文件和一個名爲“ dirsearch.py”的python文件,我們將執行該文件。

配置工具

下一步將配置Dirsearch。您可以通過三種方式來實現。

由於此“ dirsearch.py”文件需要python 3才能正確執行,因此只需使用python運行即可。

# python3 dirsearch.py

它給出了一個使用示例,說明我們需要指定一個  有效的URL。

運行Dirsearch的第二種方法是使用Bash運行它。鍵入ls -la授予我們該目錄中所有內容的權限。

從上面我們可以看到,該工具是可執行的,現在使用點斜槓運行它。

# ./dirsearch.py

第三種也是最簡單的運行Dirsearch的方法是 在/ bin  目錄中創建一個  符號鏈接,  因爲這將使我們不僅可以使用從GitHub克隆的目錄,還可以在提示符下的任何位置運行該工具。

轉到bin目錄,並使用ln -s  命令創建一個符號鏈接,將其命名爲“ dirsearch”  。

# ln -s ln -s〜/ dirsearch / dirsearch.py dirsearch

使用Dirsearch進行站點掃描

創建符號鏈接後,只需在任何目錄中鍵入dirsearch即可執行。

在目錄搜索中使用標誌“ -h”可獲取完整的幫助菜單,該菜單將顯示大量選項和潛在的配置設置。

因此,現在要搜索站點,它需要有效的目標URL和文件擴展名才能運行。您可以使用-u  標誌指定有效的URL ,並使用-e  標誌指定  要搜索的文件擴展名  。

在本例中,我們將在Metasploitable2機器上爲其提供DVWA的URL。

# dirsearch -u http://192.168.0.102/dvwa -e php

這向我們展示了有關擴展,正在使用的HTTP方法,線程數和當前wordlist大小的許多信息  。之後,它開始挖掘目錄並返回其結果,包括狀態碼,大小和目錄名稱。

如果要排除某些HTTP狀態代碼,請使用-x標誌。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403

在這裏,我們通過在-x標誌後面指定來排除所有403代碼。它引導我們獲得所需的東西,使其更清潔,更簡單。

另外,您可以使用-w標誌來使用您選擇的單詞列表。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -w /usr/share/wordlists/wfuzz/general/common.txt

您會看到,由於字列表較小,因此使用此單詞表找不到大量結果。

現在發揮其最佳功能,即執行遞歸目錄掃描。使用-r標誌來運行遞歸搜索。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r

現在,看到“遞歸級別”的另一個條目。完成初始掃描後,此操作將返回並開始遞歸掃描每個目錄,在這種情況下,它將先啓動config /,然後啓動docs /,依此類推。

在掃描時,如果要退出掃描,請從鍵盤解析“ e”。要從停止點繼續執行,請解析“ c”。解析“ n”以移至下一個目錄。這些步驟將使您可以控制結果,因爲遞歸掃描是一個耗時的過程。

如果要將遞歸級別設置爲更深的值,則可以使用  -R  標誌和要挖掘的深度級別的值。

# dirsearch -u http://192.168.0.102/dvwa -e php -x 403,301,302 -r -R 3

因此,您可以看到它開始掃描/ administrator目錄,該目錄顯然在頂層找不到。

結論

本文演示瞭如何使用有效的Web目錄暴力破解工具Dirsearch來掃描和搜索用戶可能看不到的隱藏Web目錄。這是滲透測試中的第一個非常重要的任務,而Dirsearch的這項工作要比傳統的Dirbuster和Dirb快得多。

發佈了38 篇原創文章 · 獲贊 3 · 訪問量 3761
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章