发现 Web 后,我们应该检查一下是否可以在 Web 服务器上发现任何不适合公共访问的隐藏文件或目录。这时我们可以使用 dirsearch 或 GoBuster 等工具来执行此目录枚举。有时我们会发现隐藏的功能或页面/目录暴露敏感数据,这些数据可用于访问 Web 应用程序,甚至是 Web 服务器本身的远程代码执行。

介绍

GoBuster 是一种多功能工具,允许执行 DNS、虚拟主机和目录暴力破解。该工具具有其他功能,例如枚举公有 AWS S3 存储桶。

使用方法

目录爆破

HgTrojan@htb[/htb]$ gobuster dir -u url -w 字典地址

dns爆破

HgTrojan@htb[/htb]$ gobuster dns -d 域名 -w 字典地址

配合

横幅抓取/Web 服务器标头

HgTrojan@htb[/htb]$ curl -IL url

whatweb/查看框架

HgTrojan@htb[/htb]$ whatweb ip

whatweb/web枚举

HgTrojan@htb[/htb]$ whatweb --no-errors 网段(如:10.10.10.0/24)
文章目录