小白安全博客

小白记忆
专注网络安全

 扫目录过狗过waf方法


用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样

本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了

无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http

像AWVS,Burp类大型扫描工具也可以进行目录扫描,并且也可以挂代理,改http头,不过个人感觉远没有专业扫描工具来的简单

因此翻出一款老工具

DirBuster是Owasp(开放Web软体安全项目- Open Web Application Security Project )开发的一款专门用于探测Web服务器的目录和隐藏文件。

由于使用Java编写,电脑中要装有JDK才能运行。

1. 配置说明

点击Options—Advanced Options打开如下配置界面

在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……),

以及代理设置,超时链接设置,默认线程,字典,扩展名设置

有时间的小伙伴自己捣鼓捣鼓 ,这里不多说了

如果想过waf的话,这里需要改一下

User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)

2. 扫描测试

本地搭建了一个Dede站,直接开撸,英文不好的同学会发现坑有点多,以下是正确参数,御剑的字典直接拿来用

在第4步中也可以选择纯暴力破解模式,命中率不高,相比之下还是模糊测试好用些

上面有一个小错误,在第7步的时候,扫目标站下的目录应该填写/DedeCms5.7/{dir}  不知道细心的小伙伴发现了没~

否则的话扫的就是127.0.0.1:8080下的目录了

3. 扫描结果

这是本地扫描目录列表,点击TreeView可以自己查看目录树

 

项目地址

https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project


×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » 扫目录过狗过waf方法»https://www.xiaobaibk.com/xiao-bai-118.html

发表评论

表情

网友评论(0)