转行渗透测试之调研目录扫描

发布时间 2023-11-30 07:43:27作者: dkvirussss

我是一名前端工程师,想要转行渗透测试,以写日记的形式记录每天学习结果,逐步完善渗透测试整个体系。

我了解到渗透测试里信息收集是很重要的一个环节,昨天调研了其中的目录扫描。我的调研方式就是在b站输入关键字目录扫描,完事了看一下前面几个播放量比较高的视频。

目录扫描的目的是找到网站的后台登录地址,这样如果测试拿到管理员用户名密码就可以登进去了。
有时候有的开发会对源码备份打包成一个压缩包放在根目录下面,目录扫描扫到也可以尝试下载源码压缩包。
诸如此类,可能会扫到数据库敏感信息(数据库的登录用户名密码)。

目录扫描的原理有两个,一个是爬虫,我理解就是一个网站有一个入口html文档,然后找到这个网站里面所有 a 标签的链接,再依次去请求a标签的链接,完事了a标签的链接返回又是一个 html 文档,又回到了之前的步骤。我感觉要进行一个层级控制,比如只爬取第5层,如果不设控制可能会进入递归无限循环。第二个对于单页应用来说不太管用,单页应用的源码就一个div,页面跳转都是通过js控制,这种方式只能扫描服务端渲染的网站。

目录扫描原理第二个是爆破,所谓爆破,就是准备一些数量(几千个甚至几万个这样子)的常见目录,称之为字典,比如 /admin, /admin/login 这些是常见的后台管理目录,然后程序一个一个去尝试,如果网络状态码为200说明这个目录地址存在,反之不存在。对于一些特定的开源框架(cms系统),它们的目录是很固定的,常用目录就可以添加到字典中,所以说,维护一个有效的字典很关键。

还有一种目录扫描的方式是通过浏览器,比如想知道 baidu.com 有哪些目录,可以在浏览器里输入 site:baidu.com,也会显示一些相关的网址,但是实际测试看到信息并不全。

目录扫描相关软件我了解到有三个,dirsearch 这个在 github 就可以搜到下载,dirb 这个是 kali linux 系统自带的,还有 一个好像很出名的目录扫描工具叫做御剑,我还不知道怎么下载。

今天我要学习其中的 dirsearch 这个工具的使用。完事了扫一下我自己的网站看看实际效果怎么样。我在调研过程中看到不能随意对未授权的网站进行目录扫描,这是违反法律的。还好我是个前端,可以自己搭建网站,如果没有自己网站的可以找一些靶场(别人搭建好的专门给人学习渗透测试用的网站)做测试。