0x00 简介

Dirbuster 是 Owasp (开放 Web 软体安全项目 - Open Web Application Security Project) 开发的一款专门用于探测 Web 服务器的目录和隐藏文件;该工具提供 GUI 和终端两种形式,支持多种扫描 方式。

注:kali 中默认集成该工具,本次使用 kali 演示

0x01 启动 Dirbuster

# 在终端下输入dirbusterdirbuster

图片

0x02 使用简介

2.1 目标 URL

图片

填写待扫描的目标

2.2 HTTP 请求方法

图片

该选项提供了两种模式:

  • 仅使用 GET 请求
  • 在 HEAD 和 GET 中自动切换

推荐使用 “自动选择” 模式

2.3 设置线程数

图片

选择程序开启的子线程数量

勾选 “Go Faster” 允许使用超过一百条线程 (推荐线程数为 CPU 核心数 * 8)

2.4 字典选项

图片

  • List Based brute force:基于字典遍历
  • Pure Brute Force:自动生成字典

Dirbuster 默认字典存储位置:/usr/share/dirbuster/wordlists/

2.5 扫描配置

图片

  • Standard start point:标准模式
  • URL Fuzz:URL 模糊测试
  • Brute Force Dirs:爆破目录
  • Brute Force Files:爆破文件
  • Be Recursive:递归扫描 (慎用)
  • Use Blank Exension:使用空白拓展名
  • Dir start with:根路径 (部分站点为子目录形式)
  • File extension:文件拓展

0x03 开始任务

3.1 点击 start 开始扫描 (如果找不到此功能,请尝试增加窗口大小)

图片

3.2 Scan information 显示当前扫描的进度

图片

3.3 Result 显示了扫描的结果,支持列表展示和树形展示

图片

图片

补充:常见的 HTTP 状态码如下:

  • 200 - 请求成功
  • 301 - 资源(网页等)被永久转移到其它 URL
  • 404 - 请求的资源(网页等)不存在
  • 500 - 内部服务器错误

更多参考:https://www.runoob.com/http/http-status-codes.html

3.4 错误页面

图片

0x04 导出结果
4.1 等待扫描完成

扫描过程比较慢,耐心等待一会.....

图片

扫描结束,共扫描到一个结果

4.2 导出扫描结果

点击 Report 按钮

图片

图片

点击导出

图片

查看导出的报告

图片

0x05 END

0x00 简介

​ **Nikto 是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过 3300 种有潜在危险的文件 CGIs;超过 625 种服务器版本;超过 230 种特定服务器问题。**Nikto 可扫描指定主机的 WEB 类型,主机名称,指定目录,特定 CGI 漏洞,返回主机允许的 http 模式等。

注:由于在 kali 中已经集成 nikto,本文直接用 kali 演示

0x01 扫描单个 URL

nikto -host [host/ip]:[port]

图片

0x02 扫描多个 URL

nikto -host [文件路径]

图片

0x03 扫描 HTTPS 网站

nikto -host [host/ip] -ssl -port [port]

图片

0x04 使用代理

nikto -host -useproxy 协议://ip:port

0x05 修改默认配置

mikto 配置文件位于: /etc/nikto.conf

注:修改配置文件需要 root 权限

修改默认 UA

图片

增加全局默认 Cookie

图片

更新于 阅读次数