iT邦幫忙

2023 iThome 鐵人賽

DAY 4
0

前言

如果目標的port 80以及port 8080有開啟時,除了造訪網站之外,還能夠利用gobusterdirsearchdirb等工具,幫助你了解網頁裡有哪些目錄以及檔案。

正文

此篇文章將先介紹gobuster、dirsearch以及dirb這三個工具。

  • gobuster
    Gobuster是由Go語言編寫的,它的優點是速度快,與dirb以及dirsearch相比起來都還要快,我在打靶機或是看writeup時,主要都是先用這個工具,並以其他的為輔助。首先,安裝gobuster以及現成的wordlist。

    apt-get install gobuster
    apt-get install seclists
    

    這個工具我們以靶機Shoppy為例

    gobuster dir --url http://shoppy.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html -t 50
    

    Gobuster除了可以列舉網頁所有的目錄之外,還能夠去探索虛擬主機(virtual host)、dns(domain name server)等,在此我們介紹的是目錄的列舉,在指令輸入dir,虛擬主機是vhost,dns就是dns

    • --url指定搜尋哪個網頁
    • -w 指定利用哪個wordlist搜尋目錄可能的名稱
    • -x 指定搜尋哪類的檔案,這裡我們搜尋php以及html檔
    • -t 設定有幾個線程(thread)


    從結果發現有個目錄名稱login,它很像是登入頁面,接著瀏覽此網頁驗證是否為登入頁面。

    瀏覽後確認為登入頁面,接著就尋找帳號密碼或是嘗試利用SQL injection的手法登入。

  • dirsearch
    dirsearch是利用python編寫的工具,它也可以指定辭典(wordlist),我們以HTB Validation這個靶機為例,

    dirsearch -u http://10.10.11.116
    


    從結果可以發現有幾個目錄是可能有弱點的,config.php或是index.php/login,這兩個是有機會找到漏洞的目錄。

  • dirb
    dirb最簡易的用法就是只輸入目標網址,就可以列舉目錄。它不像gobuster能夠多線程作業(multiprocessing),只能夠一個一個去掃描確認目錄是否存在,因此花費的時間會比較久,這個工具就沒有範例。

    dirb http://10.10.11.116
    

謝謝大家的收看,我的介紹到此結束!
/images/emoticon/emoticon29.gif

reference


上一篇
[Day 3]常見的通訊埠以及服務 (Common port and service)
下一篇
[Day 5]目錄枚舉(二) (Directory enumeration part 2)
系列文
入門級資安實戰:以Hack The Box為輔學習網路漏洞掃描與利用25
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言