課前聲明:
1、本分享僅做學習交流,請自覺遵守法律法規!
2、搜索:Kali與編程,學習更多網絡攻防乾貨!
3、Kali與編程每天準時更新,敬請學習和關注!
一、背景介紹
dirsearch是一個基於python的命令行工具,旨在暴力掃描頁面結構,包括網頁中的目錄和文件。
dirsearch擁有以下特點:
多線程、可保持連接、支持多種後綴(-e|–extensions asp,php)、生成報告(純文本,JSON)、啟發式檢測無效的網頁、遞歸的暴力掃描、支持HTTP代理、用戶代理隨機化、批量處理、請求延遲、掃描器與字典、字典必須是文本文件,除了使用特殊的%EXT%之外,其餘每行都會被處理。
網站敏感信息包括如下:
後臺目錄:弱口令,萬能密碼,爆破
安裝包:獲取資料庫信息,甚至是網站源碼
上傳目錄:截斷、上傳圖片馬等
mysql管理接口:弱口令、爆破,萬能密碼,然後脫褲,甚至是拿到shell
安裝頁面 :可以二次安裝進而繞過
phpinfo:會把你配置的各種信息暴露出來
編輯器:fck、ke、等
iis短文件利用:條件比較苛刻 windows、apache等
提到了網站敏感目錄我們就不得不提 robots.txt 文件了
robots.txt 文件是專門針對搜尋引擎機器人robot 編寫的一個純文本文件。我們可以在這個文件中指定網站中不想被robot訪問的目錄。這樣,我們網站的部分或全部內容就可以不被搜尋引擎收錄了,或者讓搜尋引擎只收錄指定的內容。因此我們可
以利用robots.txt讓Google的機器人訪問不了我們網站上的重要文件,GoogleHack的威脅也就不存在了。
二、資源裝備
1.安裝好Kali Linux的虛擬機一臺;
2.主機虛擬機一個;
3.整裝待發的小白一個。
三、戰略安排
3.1 在線滲透測試網站介紹,如下圖所示。
3.2 在Kali Linux中查看dirsearch腳工具是否安裝,如下圖所示。
命令:dirsearch(直接在Kali Linux中輸入命令運行,看是否成功推出。)
3.3 在Kali Linux中下載dirsearch腳本工具,如下圖所示。
命令:git clone https://github.com/maurosoria/dirsearch
3.4 查看下載(clone)下載的dirsearch腳本工具的文件夾,如下圖所示。
命令:ls -l
如下圖所示,當前目錄存在了一個名為dirsearch的文件夾。
3.5 查看python腳本文件(dirsearch.py),如下圖所示。
命令:ls -l
3.6 利用dirsearch.py腳本對3.1提供的測試網站進行測試,如下圖所示。
命令:python3 dirsearch.py -u testphp.vulnweb.com -e *
-h, --help 查看幫助-u URL, --url=URL 設置url-L URLLIST, --url-list=URLLIST 設置url列表-e EXTENSIONS, --extensions=EXTENSIONS 網站腳本類型-w WORDLIST, --wordlist=WORDLIST 設置字典-l, --lowercase 小寫-f, --force-extensions 強制擴展字典裡的每個詞條-s DELAY, --delay=DELAY 設置請求之間的延時-r, --recursive Bruteforce recursively 遞歸地掃描
3.7 dirsearch.py敏感文件掃描結果保存目錄,如下圖所示。
目錄:/root/dirsearch/reboots/
3.8 查看掃描到的敏感信息,如下圖所示。
命令:cat 文件名
3.9 掃描到的敏感文件如下圖所示。
3.10 查看敏感信息網頁,如下圖所示。
查看方法:複製URl到物理機瀏覽器
直接選擇URl在kali 瀏覽器打開。
辛苦原創,你的每一次評論點讚和關注,都是我們源源不斷的創作動力哦!你也可搜索:Kali與編程,學習更多Kali Linux滲透與白帽編程技巧呢!