DirBuster
在渗透测试中,探测web目录结构和隐藏的敏感文件是必不可少的一部分。我们需要了解一些管理员的一些敏感信息,比如网站的后台管理界面、文件上传的界面,有事甚至可能扫描出网站的源代码,而DirBuster就是完成和谐功能的一款优秀的资源探测工具。
DirBuster是OWASP开发的一款专门用于探测web服务器的目录和文件尤其是隐藏文件。采用Java编写,所以需要Java的JRE环境。
使用方法:
①在target URL输入框中输入http://www.website.com,这里需要注意URL必须加上协议(HTTP、HTTPS)
②在work method中可以选择DirBuster的工作方式,一种是get请求、另一种是自动选择。DirBuster会自动判断使用head方式或者get方式。此处选择auto switch即可。
③在number of thread中选择线程。根据个人PC配置而定,一般30即可。
④在select scanning type中选择扫描类型。如果使用个人字典进行扫描,选择List based brute force单选按钮即可。
⑤单击Browse按钮选择字典,可以选择使用DirBuster自带的字典,也可以选择使用自己配置的字典。
⑥在Select Starting Options中选择选项,有两个选项:一是Standard start point,另一个则是URL Fuzz。这里选择URL Fuzz,注意,选择此项需要在URL to fuzz 输入框中输入“{dir}”。“{dir}”代表字典中的每一行,如果希望在字典的每一行前面加入字符串,如admin,则只要在URL to fuzz中输入“/admin/{dir}”即可。
指纹识别
此处的指纹识别是针对计算机或者计算机系统的某些服务的指纹识别。
计算机指纹识别的过程和常见的指纹识别是相通的,比如某一个CMS存在一个特征,在根目录下会存在“zm.txt”,且内容为”DedeCMS“,这个特征就是这个CMS的指纹,再碰到其他网站的时候也会存在类似特征。
在此之前我们曾用过Nmap针对操作系统进行过指纹识别,命令如下:Nmap -O 127.0.0.1
通过nmap识别系统指纹并不是万能的,应为有误报。
在之前针对网站操作系统识别只能靠经验,比如暴力猜解服务器资源时,猜解到了存在资源“wp-admin/login.php",有经验的人都知道是word press程序。还有一些小工具也可以利用:预见指纹识别、椰树、app print等等很多。