- 301
- 485
- 7 Июн 2016
DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.
Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особенно в тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.
Может быть, эта программа станет последней попыткой для невезучих аналитиков по безопасности.
Использование DIRB
dirb<базовый_адрес>[<список(и)_файлов>][опции]
Примечания
<базовый_адрес> : Основной URL для сканирования. (Используйте -resume для возобновления сессии)
<список(и)_файлов> : Список словарей. (словарь1,словарь2,словарь3…)
Горячие клавиши DIRB
‘n’ -> Перейти к следующей директории.
‘q’ -> Остановить сканирование. (Сохронить состояние для возобновления)
‘r’ -> Remaining scan stats.
Опции DIRB
-a <строка_агента> : Задайте ваш пользовательский USER_AGENT.
-c <строка_кукиз> : Установите куки для HTTP запроса.
-f : Забавный тюнинг при выявлении NOT_FOUND (404).
-H <строка_заголовка> : Задайте пользовательский заголовок HTTP запроса.
-i : Использовать поиск без учёта регистра.
-l : Печатать заголовок «Location» когда найден.
-N <nf_code>: Игнорировать ответы с этим HTTP кодом.
-o <файл_для_вывода> : Сохранить вывод на диск.
-p <прокси[:порт]> : Использовать прокси. (Порт по умолчанию 1080)
-P <proxy_username
roxy_password> : Аутентификация на прокси.
-r : Не искать рекурсивно.
-R : Интерактивная рекурсия. (Спрашивать для каждой директории)
-S : Молчаливый режим. Не показывать тестируемые слова. (Для простых терминалов)
-t : Не принуждать к конечному слешу ‘/’ в URL.
-u <пользователь:пароль> : HTTP аутентификация.
-v : Показывать также страницы NOT_FOUND.
-w : Не показывать сообщений WARNING.
-X <расширение> / -x <расширения_файла> : Применить эти расширения к каждому слову.
-z <миллисекунды> : Добавить миллисекунды,для задержки, чтобы не стать причиной экстенсивного флуда.
Примеры DIRB
dirb http://url/directory/ (Простой тест)
dirb http://url/ -X .html (Тестировать файлы с расширением ‘.html’)
dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt (Тестировать списком слов apache.txt)
dirb https://secure_url/ (Простой тест с SSL)
________________________________________________________________________________________
root@Flaim:~# tree /usr/share/wordlists/dirb*
/usr/share/wordlists/dirb
├──big.txt
├──catala.txt
├──common.txt
├──euskera.txt
├──extensions_common.txt
├──indexes.txt
├──mutations_common.txt
├──others
│ ├──best1050.txt
│ ├──best110.txt
│ ├──best15.txt
│ └──names.txt
├──small.txt
├──spanish.txt
├──stress
│ ├──alphanum_case_extra.txt
│ ├──alphanum_case.txt
│ ├──char.txt
│ ├──doble_uri_hex.txt
│ ├──test_ext.txt
│ ├──unicode.txt
│ └──uri_hex.txt
└──vulns
├──apache.txt
├──axis.txt
├──cgis.txt
├──coldfusion.txt
├──domino.txt
├──fatwire_pagenames.txt
├──fatwire.txt
├──frontpage.txt
├──hpsmh.txt
├──hyperion.txt
├──iis.txt
├──iplanet.txt
├──jboss.txt
├──jersey.txt
├──jrun.txt
├──netware.txt
├──oracle.txt
├──ror.txt
├──sap.txt
├──sharepoint.txt
├──sunas.txt
├──tests.txt
├──tomcat.txt
├──vignette.txt
├──weblogic.txt
└──websphere.txt
/usr/share/wordlists/dirbuster
├──apache-user-enum-1.0.txt
├──apache-user-enum-2.0.txt
├──directories.jbrofuzz
├──directory-list-1.0.txt
├──directory-list-2.3-medium.txt
├──directory-list-2.3-small.txt
├──directory-list-lowercase-2.3-medium.txt
└──directory-list-lowercase-2.3-small.txt
3 directories,54 files
Спасибо за внимание.Удачи
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.
Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особенно в тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.
Может быть, эта программа станет последней попыткой для невезучих аналитиков по безопасности.
Использование DIRB
dirb<базовый_адрес>[<список(и)_файлов>][опции]
Примечания
<базовый_адрес> : Основной URL для сканирования. (Используйте -resume для возобновления сессии)
<список(и)_файлов> : Список словарей. (словарь1,словарь2,словарь3…)
Горячие клавиши DIRB
‘n’ -> Перейти к следующей директории.
‘q’ -> Остановить сканирование. (Сохронить состояние для возобновления)
‘r’ -> Remaining scan stats.
Опции DIRB
-a <строка_агента> : Задайте ваш пользовательский USER_AGENT.
-c <строка_кукиз> : Установите куки для HTTP запроса.
-f : Забавный тюнинг при выявлении NOT_FOUND (404).
-H <строка_заголовка> : Задайте пользовательский заголовок HTTP запроса.
-i : Использовать поиск без учёта регистра.
-l : Печатать заголовок «Location» когда найден.
-N <nf_code>: Игнорировать ответы с этим HTTP кодом.
-o <файл_для_вывода> : Сохранить вывод на диск.
-p <прокси[:порт]> : Использовать прокси. (Порт по умолчанию 1080)
-P <proxy_username
-r : Не искать рекурсивно.
-R : Интерактивная рекурсия. (Спрашивать для каждой директории)
-S : Молчаливый режим. Не показывать тестируемые слова. (Для простых терминалов)
-t : Не принуждать к конечному слешу ‘/’ в URL.
-u <пользователь:пароль> : HTTP аутентификация.
-v : Показывать также страницы NOT_FOUND.
-w : Не показывать сообщений WARNING.
-X <расширение> / -x <расширения_файла> : Применить эти расширения к каждому слову.
-z <миллисекунды> : Добавить миллисекунды,для задержки, чтобы не стать причиной экстенсивного флуда.
Примеры DIRB
dirb http://url/directory/ (Простой тест)
dirb http://url/ -X .html (Тестировать файлы с расширением ‘.html’)
dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt (Тестировать списком слов apache.txt)
dirb https://secure_url/ (Простой тест с SSL)
________________________________________________________________________________________
root@Flaim:~# tree /usr/share/wordlists/dirb*
/usr/share/wordlists/dirb
├──big.txt
├──catala.txt
├──common.txt
├──euskera.txt
├──extensions_common.txt
├──indexes.txt
├──mutations_common.txt
├──others
│ ├──best1050.txt
│ ├──best110.txt
│ ├──best15.txt
│ └──names.txt
├──small.txt
├──spanish.txt
├──stress
│ ├──alphanum_case_extra.txt
│ ├──alphanum_case.txt
│ ├──char.txt
│ ├──doble_uri_hex.txt
│ ├──test_ext.txt
│ ├──unicode.txt
│ └──uri_hex.txt
└──vulns
├──apache.txt
├──axis.txt
├──cgis.txt
├──coldfusion.txt
├──domino.txt
├──fatwire_pagenames.txt
├──fatwire.txt
├──frontpage.txt
├──hpsmh.txt
├──hyperion.txt
├──iis.txt
├──iplanet.txt
├──jboss.txt
├──jersey.txt
├──jrun.txt
├──netware.txt
├──oracle.txt
├──ror.txt
├──sap.txt
├──sharepoint.txt
├──sunas.txt
├──tests.txt
├──tomcat.txt
├──vignette.txt
├──weblogic.txt
└──websphere.txt
/usr/share/wordlists/dirbuster
├──apache-user-enum-1.0.txt
├──apache-user-enum-2.0.txt
├──directories.jbrofuzz
├──directory-list-1.0.txt
├──directory-list-2.3-medium.txt
├──directory-list-2.3-small.txt
├──directory-list-lowercase-2.3-medium.txt
└──directory-list-lowercase-2.3-small.txt
3 directories,54 files
Спасибо за внимание.Удачи