原文链接:Web App Hacking,第 4 部分:使用 Dirb 查找隐藏目录 (hackers-arise.com)
欢迎回来,我的黑客新手!
通常,要破解网站,我们需要连接到并利用网站中的特定对象。它可能是易受攻击的管理面板或子目录。当然,关键是要找到这些对象,因为它们可能是隐藏的。
DIRB由The Dark Raver开发,是一种旨在查找这些隐藏和未隐藏对象的工具。由于它已经包含在Kali中,因此无需下载和安装任何内容。
步骤 1:打开终端
像往常一样,第一步是启动Kali并打开终端。
步骤 2:启动 DIRB
打开终端后,继续输入 dirb 以获取帮助屏幕。
kali>dirb
正如您在上面的屏幕截图中看到的,DIRB的语法非常简单,具有多个选项。在最简单的形式中,我们只需要键入命令dirb,后跟我们正在测试的网站的URL。
kali > dirb URL
步骤 3:使用 DIRB 进行简单的隐藏对象扫描
这是最简单的形式,DIRB将扫描网站寻找4,612种对象类型。让我们在我们最喜欢的测试网站上尝试一下,webscantest.com。
kali>dirb http://webscantest.com
DIRB开始扫描,在网站对象中查找这些关键字。
当 DIRB 找到一个好的目录(代码 200)时,它就开始在该目录中查找其他隐藏对象。代码 503 表示“暂时不可用”。
最后,当 DIRB 完成时,它会报告找到的对象数(在本例中为 113)。请注意,在上面的帮助屏幕中,我们可以使用 -o 开关将结果发送到输出文件,以将结果保存到文本文件中。
步骤 4:测试特殊易受攻击列表
我们可以使用 DIRB 来测试特定类型的 Web 技术中的特定易受攻击对象。每种Web技术都有不同的漏洞。它们并不完全相同。DIRB可以帮助我们寻找特定于特定技术的特定易受攻击对象。
在Kali中,DIRB有特定的单词列表来搜索这些易受攻击的,通常是隐藏的对象。您可以在以下位置找到它们:
kali > cd /usr/share/dirb/wordlists/vuln
然后列出该目录的内容:
kali > ls -l
正如你在上面看到的,dirb中有许多单词列表,其中包含不同Web技术中易受攻击对象的关键字,例如Apache,ColdFusion,FatWire,ISS,JBoss,Oracle,SAP,Tomcat,WebLogic等等。由于我怀疑我的网站正在将Apache作为Web服务器运行(我可以进行横幅抓取或使用httprint来确定),因此首先尝试apache.txt wordlist是有意义的。
现在,我们可以构建 dirb 命令,通过键入以下内容来使用 Apache 易受攻击对象 wordlist:
kali > dirb http://webscantest.com /usr/share/dirb/wordlists/vulns/apache.txt
当我们按回车键时,DIRB将扫描站点,从apache.txt单词列表中查找易受攻击的对象。
现在,DIRB将使用该Apache列表来查找已知的易受攻击对象。如果找到任何漏洞,那么您可以采取下一步措施,在Exploit-DB,Metasploit,SecurityFocus(www.securityfocus.com)或网络上任何其他许多漏洞利用源中寻找漏洞利用它。当然,您必须使用适合网站中使用的技术的 vulns 词表。例如,如果它是Windows IIS服务器,则应使用iis.txt单词列表。
我的黑客们继续回来,因为我们继续探索21世纪最有价值的技能集的技术和技巧 – 黑客!