0x00 簡介
Dirbuster是Owasp(開放Web軟體安全項目- Open Web Application Security Project )開發的一款專門用於探測Web伺服器的目錄和隱藏文件;該工具提供GUI和終端兩種形式,支持多種掃描方式。
註:kali中默認集成該工具,本次使用kali演示
0x01 啟動Dirbuster
# 在終端下輸入dirbusterdirbuster0x02 使用簡介
2.1 目標URL
填寫待掃描的目標
2.2 HTTP請求方法
該選項提供了兩種模式:
推薦使用「自動選擇」模式
2.3 設置線程數
選擇程序開啟的子線程數量
勾選「Go Faster」允許使用超過一百條線程(推薦線程數為CPU核心數 * 8)
2.4 字典選項
Dirbuster默認字典存儲位置:/usr/share/dirbuster/wordlists/
2.5 掃描配置
Standard start point:標準模式
URL Fuzz:URL模糊測試
Brute Force Dirs:爆破目錄
Brute Force Files:爆破文件
Be Recursive:遞歸掃描(慎用)
Use Blank Exension:使用空白拓展名
Dir start with:根路徑(部分站點為子目錄形式)
File extension:文件拓展
0x03 開始任務
3.1 點擊start開始掃描(如果找不到此功能,請嘗試增加窗口大小)
3.2 Scan information顯示當前掃描的進度
3.3 Result顯示了掃描的結果,支持列表展示和樹形展示
補充:常見的HTTP狀態碼如下:
200 - 請求成功
301 - 資源(網頁等)被永久轉移到其它URL
404 - 請求的資源(網頁等)不存在
500 - 內部伺服器錯誤
更多參考:https://www.runoob.com/http/http-status-codes.html
3.4 錯誤頁面
0x04 導出結果
4.1 等待掃描完成掃描過程比較慢,耐心等待一會
掃描結束,共掃描到一個結果
4.2 導出掃描結果
點擊Report按鈕
點擊導出
查看導出的報告
0x05 END