利用GoBuster扫描网站目录
发现 Web 后,我们应该检查一下是否可以在 Web 服务器上发现任何不适合公共访问的隐藏文件或目录。这时我们可以使用 dirsearch 或 GoBuster 等工具来执行此目录枚举。有时我们会发现隐藏的功能或页面/目录暴露敏感数据,这些数据可用于访问 Web 应用程序,甚至是 Web 服务器本身的远程代码执行。
介绍
GoBuster 是一种多功能工具,允许执行 DNS、虚拟主机和目录暴力破解。该工具具有其他功能,例如枚举公有 AWS S3 存储桶。
使用方法
目录爆破
HgTrojan@htb[/htb]$ gobuster dir -u url -w 字典地址
dns爆破
HgTrojan@htb[/htb]$ gobuster dns -d 域名 -w 字典地址
配合
横幅抓取/Web 服务器标头
HgTrojan@htb[/htb]$ curl -IL url
whatweb/查看框架
HgTrojan@htb[/htb]$ whatweb ip
whatweb/web枚举
HgTrojan@htb[/htb]$ whatweb --no-errors 网段(如:10.10.10.0/24)
打赏: 支付宝
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
评论已关闭