工具是kali自带,多用于网站的后台扫描


工具路径:/usr/share/dirbuster

  1. cd /usr/share/dirbuster进入路径后ls查看,会看到目录下的jar文件:

在这里插入图片描述
2. java -jar DirBuster-1.0-RC1.jar 打开jar文件在这里插入图片描述
3. 出现可视化窗口,配置很多,现在我们先填写空白的输入框部分,这里我们在第一个输入框填写扫描网站的url地址在这里插入图片描述
4. 第二个输入框是使用字典,我们点击browse按钮查找在这里插入图片描述
出现字典的查找路径,进入第二个在这里插入图片描述默认自带的字典如下,这里为了快速演示选择了一个轻量级的字典在这里插入图片描述配置好后会显示如下在这里插入图片描述
5. 我们点击url fuzz在这里插入图片描述
6. 最下方的输入框追加上{dir}在这里插入图片描述
7. 开始扫描在这里插入图片描述
8. 进入扫描窗口,我们点击第二个查看在这里插入图片描述在这里插入图片描述
9. 从response响应上来看,返回值200的路径应该是可以访问的,第一个是/本目录可以忽略,第二个/wp-content/可以直接追加上试一试在这里插入图片描述发现是空白页面,排除,继续往下看,发现返回302的几个字典名称为/login和/admin,这几个是常用的网站后台路径,所以也输入尝试一下在这里插入图片描述这里我的确输入了login,但url自动跳转到后台的登录页面了,接下来用admin试试,发现也可以在这里插入图片描述

  1. 经过测试发现,返回值为302的这几个路径都是可以直接访问到后台登录界面的在这里插入图片描述
  2. 当然这样扫描速度是比较慢的,届时记得把线程调大一些在这里插入图片描述
Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐