如果你是一名渗透测试爱好者或者专业人士,你一定知道目录扫描是渗透测试中非常重要的一步。通过目录扫描,我们可以发现网站的敏感信息,隐藏的功能,甚至是后台入口。目录扫描可以帮助我们更好地了解目标网站的结构和漏洞。
但是,你还在下载各种各样的目录扫描工具吗?比如dirb,御剑,dirsearch等等。这些工具虽然功能强大,但是也有一些缺点,比如:
那么,有没有一种方法,可以让我们只用一个工具就能完成目录扫描呢?答案是:有!那就是Burp Suite!
Burp Suite是一个集成了多种渗透测试功能的平台,其中就包括了目录扫描。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:
-
无需安装其他工具,只需打开Burp Suite即可
那么,如何使用Burp Suite进行目录扫描呢?下面我就为大家介绍一下具体的步骤:
步骤一:配置代理
首先,我们需要在浏览器中配置代理,让浏览器的流量通过Burp Suite。这样,我们就可以在Burp Suite中捕获和分析目标网站的请求和响应。
配置代理的方法有很多,这里我推荐使用一个浏览器插件:[Proxy SwitchyOmega]。这个插件可以让我们快速地切换代理设置,并且支持多种浏览器。
安装好Proxy SwitchyOmega后,我们需要在插件中添加一个代理服务器。一般来说,Burp Suite的默认代理地址是127.0.0.1:8080
。如果你没有修改过Burp Suite的代理设置,那么你可以直接使用这个地址。如果你修改过Burp Suite的代理设置,那么你需要使用你自己设置的地址。
添加好代理服务器后,我们就可以在浏览器中启用Proxy SwitchyOmega,并选择刚刚添加的代理服务器。这样,我们就完成了代理的配置。
步骤二:访问目标网站
接下来,我们需要在浏览器中访问目标网站。比如说,我们想要扫描https://www.gouwo.tech/
这个网站。
当我们访问这个网站时,在Burp Suite中的Proxy模块下的HTTP history选项卡中,我们就可以看到这个网站的请求和响应。如下图所示:
步骤三:选择目录扫描模块
然后,我们需要在Burp Suite中选择目录扫描模块。Burp Suite中有两个模块可以用来进行目录扫描,分别是Spider和Intruder。
Spider模块是一个自动化的爬虫,它可以根据网站的链接和表单,自动发现网站的目录和文件。Intruder模块是一个强大的攻击工具,它可以根据我们自定义的参数,对网站进行定制化的攻击。
这里,我推荐使用Intruder模块来进行目录扫描,因为它可以让我们更灵活地控制扫描的过程和结果。当然,你也可以使用Spider模块来进行目录扫描,方法类似。
要使用Intruder模块来进行目录扫描,我们需要先在HTTP history选项卡中,选择一个目标网站的请求,比如说,我们选择http://testphp.vulnweb.com/
这个请求。然后,右键点击这个请求,选择Send to Intruder。如下图所示:
步骤四:设置攻击参数
接下来,我们需要在Intruder模块中设置攻击参数。在Intruder模块中,有四个选项卡,分别是Target,Positions,Payloads和Options。
Target选项卡用来设置攻击的目标地址和端口。一般来说,我们不需要修改这里的设置,因为它会自动从我们发送的请求中获取。
Positions选项卡用来设置攻击的位置和类型。我们需要在这里选择我们想要爆破的参数,并且选择攻击类型为Sniper。Sniper类型表示只对一个参数进行爆破。
在这里,我们想要爆破网站的目录,所以我们需要选择网址中的路径部分作为参数。我们可以在请求中找到路径部分,并且用两个§
符号将其包围。如下图所示:
Payloads选项卡用来设置攻击的负载。负载就是我们想要尝试的目录名。我们可以从多种来源获取负载,比如说:
在这里,我选择从Burp Suite自带的字典中选择一个字典作为负载。Burp Suite自带了很多常用的字典,我选择了common–directories这个字典作为负载。这个字典包含了很多常见的目录名。
要选择这个字典作为负载,我们只需在Payloads选项卡中的Payload type下拉菜单中选择Simple list,然后点击右边的**Load…**按钮,在弹出的窗口中选择common-directories.txt这个文件即可。如下图所示:
这样,我们就完成了攻击参数的设置。
步骤五:开始攻击
最后,我们只需在Intruder模块中点击右上角的Start attack按钮,就可以开始攻击了。如下图所示:
当攻击开始后,在Intruder模块中的Results选项卡中,我们就可以看到攻击的结果。如下图所示:
在这里,我们可以看到每一个负载的请求和响应的详细信息,比如说:
等等。
我们可以根据这些信息来判断哪些负载是爆破成功的,哪些是爆破失败的。一般来说,我们可以根据以下几个方面来判断:
-
长度:如果长度和正常页面的长度相差很大,表示请求可能成功或者失败;如果长度和正常页面的长度相近,表示请求可能无效或者重复。
-
Grep – Match结果:如果Grep – Match结果为true,表示请求符合我们设置的规则;如果Grep – Match结果为false,表示请求不符合我们设置的规则。
综合以上几个方面,我们就可以筛选出爆破成功的负载,并且访问对应的网址,看看是否有什么有趣或者有用的内容。
结语
通过以上五个步骤,我们就可以使用Burp Suite进行目录扫描了。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:
-
无需安装其他工具,只需打开Burp Suite即可
-
无需手动输入网址和字典,只需在浏览器中访问目标网站即可
-
无需切换工具,只需在Burp Suite中选择相应的模块即可
当然,Burp Suite也有一些缺点,比如说:
原文地址:https://blog.csdn.net/xsq123/article/details/134744934
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_22308.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!