<strong>本文僅用於討論網絡安全技術,以保護信息安全為目的,請勿用於非法用途!
web目錄掃描器—dirb
Dirb,非常小巧的一款<strong>web目錄掃描工具,可以發現潛在的滲透目標。不同於網站爬蟲,它使用用戶自定義的字典進行發現網站沒有關聯的網頁。
該工具根據用戶提供的字典,對目標網站目錄進行<strong>暴力猜測。它會嘗試以遞歸方式進行爆破,以發現更多的路徑。同時,該工具支持代理、HTTP認證掃描限制訪問的網站。更厲害的是,還提供兩個命令,幫助用戶從網頁生成字典,或者生成定製字典。
在安卓Termux中安裝dirb
啟動Termux,如下圖輸入:
pkg install dirb
安裝完畢,輸入:dirb
就會顯示命令使用的<strong>幫助!
重要參數學習:
-a <agent>:指定您的自定義USER_AGENT。/<agent>
-c <cookie>:設置HTTP請求的cookie。/<cookie>
-f NOT_FOUND(404)檢測的微調。
-H <header>:向HTTP請求添加自定義標頭。/<header>
-i 使用不區分大小寫的搜索。
-l 打印"位置"標題時發現。
-N
-o <output>:將輸出保存到磁盤。/<output>
-p <proxy>:使用這個代理。(默認端口為1080)/<proxy>
-P <proxy>:代理認證。/<proxy>
-r 不要遞歸搜索。
-R 交互遞歸。(詢問每個目錄)
-S 靜音模式。不要展示測試過的單詞。(啞終端)
-t 不要在url上強制使用'/'結尾。
-u <password>: HTTP認證。/<password>
-v Show also NOT_FOUND頁面。
-w 在提示警告時不要停止掃描
-X <extensions> / -X <exts>:指定要掃描的web文件類型/<exts>/<extensions>
-z < s> 添加一個毫秒的延遲,以避免造成過多的溢出。
<strong>以及官方提供的幾個常用使用例子!
dirb實戰演示
- 默認的掃描:
dirb taiwanbeer.net.cn
會默認使用簡單模式進行web目錄掃描。
<strong>URL_BASE—是目標測試目標網址,隨便定義,切勿對公司網站進行測試,否則後果自負;
<strong>WORDLIST_FILES—是使用dirb工具默認的官方字典文件common.txt;
後面的掃描列表就是已經發現的掃描結果!
繼續掃描,你會發現dirb還會繼續從發現的web目錄中進行下一層次的目錄發現,非常強大!
不過需要花銷的時間還是很長的。
- 用戶自定義的字典web掃描:
dirb taiwanbeer.net.cn <strong>dir.txt
後面的<strong>dir.txt是指存放在Termux的默認/home目錄下的web目錄字典文件;
這個字典文件需要自己下載,我已經在本課的共享文件夾中放了幾個常用的web目錄字典,可以使用上節課講的ftp文件共享技術,將這些txt文本字典下載到Termux的當前目錄下。可以<strong>關注、私信獲取!
登錄<strong>ftp,192.168.31.107是開啟ftp服務器的主機ip;
這是電腦端ftp服務器的<strong>共享目錄,有字典文件dir.txt;
使用ftp的<strong>get命令下載電腦ftp服務器默認共享目錄下的字典文件dir.txt,此時的dir.txt應該會存儲在Termux的<strong>/home默認目錄下。
接下來,使用Termux,輸入:
dirb taiwanbeer.net.cn dir.txt
你會發現,<strong>自定義提供的web目錄、文件字典很強大,直接掃描到很多web目錄下文件。另外你可以添加-o參數,將掃描的結果保存到Termux當前本地目錄下,方便以後查看。
比如,dirb taiwanbeer.net.cn dir.txt -o taiwancom.txt
後面你就可以使用cat taiwancom.txt進行查看掃描結果了。
- 過濾掃描指定狀態碼:
dirb taiwanbeer.net.cn dir.txt -N 302 -o taiwancom.txt
可以將訪問之後返回是302(訪問原來的url,進行了跳轉到新的URL上)的url<strong>過濾掉!
你會發現上圖的掃描結果中不會出現返回302的頁面url!
- 掃描指定類型的web文件:
dirb taiwanbeer.net.cn dir.txt -X .html -o taiwan.txt
掃描目標web中的帶有<strong>.html後綴的web文件;
你會發現,下面掃描出來的web文件都是html為後綴的。
- 使用代理掃描web目錄、文件:
什麼意思呢?就是說如果不使用代理掃描,對方web服務器記錄的是你<strong>真正ip地址,為了隱秘性,你可以使用代理,讓對方的服務器認為這是來自<strong>代理服務器的web掃描。
dirb taiwanbeer.net.cn dir.txt -p 104.237.227.198:54321
注意:<strong>代理服務器就是一個IP,外加端口。為了安全起見,使用高匿的代理,當然,圖中的代理有可能已經不能用了,這個需要自己去網上找找,畢竟免費的代理沒幾天就會over!
到目前為止,我們已經學習了在Termux中使用dirb工具對目標web進行了默認掃描、自定義字典掃描、過濾掃描、代理掃描等技術。在此重申,僅用於學習測試使用,嚴禁用於非法目的!
安卓嘿客我想說
獲取更多<strong>kali、Web、安卓滲透等hack技術。請關注小白嘿客,私信即可。歡迎在下方評論區留言討論!
閱讀更多 小白嘿客 的文章