Web渗透之信息收集——目录扫描从御剑到Dirbuster

文章目录

    • 目录扫描简介
      • 目录遍历漏洞
      • 敏感信息泄露
    • 目录爆破工具
      • 御剑扫描
      • Dirbuster
        • 安装
        • 使用

目录扫描简介

目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件,和信息泄露文件,等等。

目录遍历漏洞

目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。

漏洞原理:
程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。

敏感信息泄露

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。
比如:
 通过访问url下的目录,可以直接列出目录下的文件列表;
 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;(sql注入)
 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;

目录爆破工具

通过设置字典进行撞库匹配,探索网站的目录结构。

御剑扫描

在这里插入图片描述
配置文件里面是字典,可以添加和删除。
Web渗透之信息收集——目录扫描从御剑到Dirbuster_第1张图片
填写相应的域名或url,勾选字典,设置线程(根据自己的电脑性能,不要太高,容易死机),就可以进行撞库匹配。

Dirbuster

irBuster是一个多线程的基于Java的应用程序设计用于暴力破解Web 应用服务器上的目录名和文件名的工具。

安装

首先安装java环境。

然后下载DirBuster。下载地址:https://sourceforge.net/projects/dirbuster/files/

下载exe安装包,并进行安装即可,十分简单。

使用

Web渗透之信息收集——目录扫描从御剑到Dirbuster_第2张图片
撞库得到的结果有树形图显示网站的目录结构。
Web渗透之信息收集——目录扫描从御剑到Dirbuster_第3张图片

你可能感兴趣的:(Web渗透之信息收集——目录扫描从御剑到Dirbuster)