如果目標的port 80以及port 8080有開啟時,除了造訪網站之外,還能夠利用gobuster
、dirsearch
、dirb
等工具,幫助你了解網頁裡有哪些目錄以及檔案。
此篇文章將先介紹gobuster、dirsearch以及dirb這三個工具。
gobuster
Gobuster是由Go語言編寫的,它的優點是速度快,與dirb以及dirsearch相比起來都還要快,我在打靶機或是看writeup時,主要都是先用這個工具,並以其他的為輔助。首先,安裝gobuster以及現成的wordlist。
apt-get install gobuster
apt-get install seclists
這個工具我們以靶機Shoppy為例
gobuster dir --url http://shoppy.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html -t 50
Gobuster除了可以列舉網頁所有的目錄之外,還能夠去探索虛擬主機(virtual host)、dns(domain name server)等,在此我們介紹的是目錄的列舉,在指令輸入dir
,虛擬主機是vhost
,dns就是dns
。
--url
指定搜尋哪個網頁-w
指定利用哪個wordlist搜尋目錄可能的名稱-x
指定搜尋哪類的檔案,這裡我們搜尋php以及html檔-t
設定有幾個線程(thread)
從結果發現有個目錄名稱login,它很像是登入頁面,接著瀏覽此網頁驗證是否為登入頁面。
瀏覽後確認為登入頁面,接著就尋找帳號密碼或是嘗試利用SQL injection的手法登入。
dirsearch
dirsearch是利用python編寫的工具,它也可以指定辭典(wordlist),我們以HTB Validation這個靶機為例,
dirsearch -u http://10.10.11.116
從結果可以發現有幾個目錄是可能有弱點的,config.php或是index.php/login,這兩個是有機會找到漏洞的目錄。
dirb
dirb最簡易的用法就是只輸入目標網址,就可以列舉目錄。它不像gobuster能夠多線程作業(multiprocessing),只能夠一個一個去掃描確認目錄是否存在,因此花費的時間會比較久,這個工具就沒有範例。
dirb http://10.10.11.116
謝謝大家的收看,我的介紹到此結束!