• Что-бы увидеть скрытые разделы и познать все тайны форума, Вам необходимо Зарегистрироваться или Войти.
  • Сюда попадают темы НЕ ПРОШЕДШИЕ ПРОВЕРКУ или темы, которые нарушают правила форума. Не советуем покупать здесь что-либо!
Статус
В этой теме нельзя размещать новые ответы.

Zlotun

Новичок
Статус
offline
Регистрация
15.12.2017
Сообщения
15
Репутация
10
Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых — имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сайте, а бывает просто выпадает супер-приз — архив сайта или базы данных, бэкап чувствительных файлов и т.д.

DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что впервую очередь это сканер содержимого, а не сканер уязвимостей.

Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особеннов тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.

Может быть, эта программа станет последней попыткой для невезучих аналитиков по безопасности...

Домашняя страница: http://dirb.sourceforge.net/
Использование DIRB
|
|dirb <базовый_адрес> [<список(и)_файлов>] [опции]
|
Примечания
|
|<базовый_адрес> : Основной URL для сканирования. (Используйте -resume для
|возобновления сессии)
|

Горячие клавиши DIRB
|
|'n' -> Перейти к следующей директории.
|
|'q' -> Остановить сканирование. (Сохранить состояние для возобновления)
|
|'r' -> Remaining scan stats.(Оставшаяся статистика сканирования TL-YANDEX)
|

Опции DIRB
|
|-a <строка_агента> : Задайте ваш пользовательский USER_AGENT.
|
|-c <строка_кукиз> : Установите куки для HTTP запроса.
|
|-f : Забавный тюнинг при выявлении NOT_FOUND (404).
|
|-H <строка_заголовка> : Задайте пользовательский заголовок HTTP запроса.
|
|-i : Использовать поиск без учёта регистра.
|
|-l : Печатать заголовок "Location" когда найден.
|
|-N <nf_code>: Игнорировать ответы с этим HTTP кодом.
|
|-o <файл_для_вывода> : Сохранить вывод на диск.
|
|-p <прокси[:порт]> : Использовать прокси. (Порт по умолчанию 1080)
|
|-P <proxy_username:proxy_password> : Аутентификация на прокси.
|
|-r : Не искать рекурсивно.
|
|-R : Интерактивная рекурсия. (Спрашивать для каждой директории)
|
|-S : Молчаливый режим. Не показывать тестируемые слова. (Для простых терминалов)
|
|-t : Не принуждать к конечному слешу '/' в URL.
|
|-u <пользователь:пароль> : HTTP аутентификация.
|
|-v : Показывать также страницы NOT_FOUND.
|
|-w : Не показывать сообщений WARNING.
|
|-X <расширение> / -x <расширения_файла> : Применить эти расширения к каждому слову.
|
|-z <миллисекунды> : Добавить миллисекунды,для задержки, чтобы не стать причиной
|экстенсивного флуда.
|

Примеры DIRB
6M2Dgi7PURg.jpg


Дерево словарей DIRB
80XEWnSPUj4.jpg


Описание словарей DIRB
oyaX6S7JcX0.jpg


98veZSmzPzI.jpg

TG8O3iFMQow.jpg

w5ZNHI7pZz0.jpg


Примеры запуска DIRB

dirb http://url/directory/ (Простой тест)

dirb http://url/ -X .html (Тестировать файлы с расширением '.html')

dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt (Тестировать списком слов apache.txt)

dirb https://secure_url/ (Простой тест с SSL)

Установка DIRB

Программа предустановлена в Kali Linux.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншот DIRB`а
08.jpg
 
Последнее редактирование:
Статус
В этой теме нельзя размещать новые ответы.