DIRB in Kali LINUX - поиск скрытых каталогов и файлов на веб-сайтах.
На модерацииОтложенный
DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.
Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особенно в тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.
Может быть, эта программа станет последней попыткой для невезучих аналитиков по безопасности…
Домашняя страница: http://dirb.sourceforge.net/
Автор: The Dark Raver
Лицензия: GPLv2
Инструменты, включённые в пакет DIRB
dirb
dirb – сканер веб-контента.
Подробности о его использовании и справка по опциям ниже.
html2dic
html2dic – Генератор словаря из HTML страниц
Использование:
html2dic <файл>
gendict
gendict – Генератор пользовательских словарей
Использование:
dirb-gendict -type pattern type: -n цифра [0-9] -c буква [a-z] -C заглавная буква [A-Z] -h символ шестнадцатеричного числа [0-f] -a цифры и маленькие буквы [0-9a-z] -s цифры, большие и маленькие буквы [0-9a-zA-Z] pattern: Должен быть строкой ascii в которой каждый символ 'X' будем заменён символом указанного типа.
DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.
ОПЦИИ
-a <строка_агента>
Задайте ваш пользовательский USER_AGENT. (По умолчанию: "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)")
-c <строка_кукиз>
Установите куки для HTTP запроса.
-f Установите куки для HTTP запроса.
-H <строка_заголовка>
Задайте пользовательский заголовок HTTP запроса.
-i Использовать поиск без учёта регистра.
-l Печатать заголовок "Location" когда найден.
-N <nf_code>
Игнорировать ответы с этим HTTP кодом.
-o <файл_для_вывода>
Сохранить вывод на диск.
-p <прокси[:порт]>
Использовать прокси. (Порт по умолчанию 1080)
-P <proxy_username:proxy_password>
Аутентификация на прокси.
-r Не искать рекурсивно.
-R Интерактивная рекурсия. (Спрашивать для каждой директории)
-S Молчаливый режим. Не показывать тестируемые слова. (Для простых терминалов)
-t Не принуждать к конечному слешу '/' в URL.
-u <пользователь:пароль>
Имя пользователя и пароль для использования.
-v Показывать также несуществующие страницы.
-w Не показывать сообщений WARNING.
-x <файл_с_расширениями>
Применять расширения из этого файла к каждому поиску.
-X <расширения>
Применять эти расширения при поиске.
-z <миллисекунды>
Добавить миллисекунды,для задержки, чтобы не стать причиной экстенсивного флуда.
Примеры запуска DIRB
dirb http://url/directory/ (Простой тест)
dirb http://url/ -X .html (Тестировать файлы с расширением '.html')
dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt (Тестировать списком слов apache.txt)
dirb https://secure_url/ (Простой тест с SSL)
Установка DIRB
Программа предустановлена в Kali Linux.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты DIRB
Это утилита командной строки.
Инструкции по DIRB
DIRB: поиск скрытых каталогов и файлов на веб-сайтах
Комментарии