记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

kali下的DirBuster暴力猜解目录和文件名使用教程

2014-01-13 12:30
 DirBuster是一个多线程的基于Java的应用程序设计蛮力Web /应用服务器上的目录和文件名 。

寻找敏感的目录文件和文 件夹在Web应用程序渗透测试始终是一个相当艰巨的工作。 现在我们往往看不到这些默认安装的文件/目录,在昔日找出敏感的页面真的被挑战。在这种情况下,DirBuster有助于发现那些未知的和敏感的文件名 和目录。这可以证明是一个伟大的信息,开始在一个真正的Web渗透测试。 

 

尼玛,此工具可以列出目录之后在从所找到的目录在深入列出一遍在发现有目录在重复深入,非常之强悍,但是最高线程只能200.

 

此工具在KALI中自带有。 个人比较喜欢用它来暴力猜解目录 可以自定目录长度 


  在行动DirBuster的现在,我会向您展示它是多么容易使用Dirbuster找到那些敏感的Web服务器上的目录和文件。这里演示的目的,我将使用Mutillidae:设置PHP脚本实现OWASP十大故意弱势下面的步骤来运行DirBuster 
 

 一旦你开始Dirbuster后,它会出现在下面的截图所示 

\
 

 

 

 现在浏览

 

 

并选择“目录暴力破解列表如下所示从DirBuster的文件夹(例如:目录列表1.0.txt) 

\

  现在,运行“ 开始“按钮,你会看到Dirbuster的开始暴力破解如下图所示,在Web服务器上的文件名 和目录。在黑色的窗口中,你可以看到所有的文件名 和目录由Dirbuster发现。 

\

 

  发现的文件之一
/password/ accounts.txt的' 看起来很有趣。在启用时,你会看到它有相关的网络服务器帐户密码。 

 

\

   结论 找出那些隐藏的文件和目录,在Web服务器上的Web应用程序渗透测试中所涉及的任何一项乏味的任务。DirBuster使得这项任务变得简单快捷,其易于使用的图形用户界面,以消除任何从他们的Web服务器上的敏感文件/目录,并把它一步,争取他们的服务器,即使Web服务器的业主可以很容易地使用这个工具

知识来源: www.2cto.com/Article/201401/272009.html

阅读:685649 | 评论:1 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“kali下的DirBuster暴力猜解目录和文件名使用教程”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云