

或者如下如标注:

注意:
如果你扫描的目标是http://www.xxx.com/admin/,那么就要在URL to fuzz里填写”/admin/{dir}”,意思是在”{dir}“的前后可以随意拼接你想要的目录或者后缀,例如输入”: /admin/{dir}.php”就表示扫描admin目录下的所有php文件。
具体步骤简介如下:
准备工作:
我们要使用一个文本文件,其中包含我们要用DirBuster来查找的文件列表。 创建一个包含以下内容的文本文件dir_dictionary.txt
具体实施:
1.找到Applications |03-Web Application Analysis | Web Crawlers&DirectoryBruteforcing | Dirbuster.(注:我的Kali按照这个路径就没找到,但是你可以在终端下输入 dirbuster 打开这个软件); 2.在DirBuster窗口中,将目标URL设置为http://192.168.56.11/. 3.将线程数设置为20,以获得不错的测试速度。 4.选择基于列表的暴力激活成功教程,然后单击“浏览”。 5.在浏览窗口中,选择我们刚刚创建的文件(dir_dirtionary.txt) 6.取消选中Be Recursive选项. 7.对于这个配置,我们将其余选项保留为默认值:

8.点击开始; 9.如果我们转到结果选项卡,我们将看到DirBuster在我们的字典中找到了至少两个文件:cgi-bin和phpmyadmin. 响应码200表示文件或目录存在并且可以被读取。Phpmyadmin是一个基于Web的mysql数据库; 查找一个带有tis名称的目录告诉我们服务器中有一个数据库管理系统(DBMS),它可能包含有关应用程序及其用户的相关信息:

Dirbuster是一种履带式和粗暴式的混合物; 它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用Pure Brute Force选项自动生成,并设置字符集以及生成的单词的最小和最大长度。
为确定文件是否存在,DirBuster使用服务器的响应代码。最常见的响应如下所示:
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/226788.html原文链接:https://javaforall.cn