web目录扫描-御剑
一、御剑是谁?—— 国产利器的诞生
御剑(英文名常称Yujian Scanner)诞生于2010年前后,由国内安全研究者开发。它专为解决一个核心问题而生:高效探测Web服务器隐藏目录和敏感文件。
与西方工具(如Dirsearch)不同,御剑有三大中国特色:
-
极简设计:单文件EXE,无需安装,双击即用
-
中文优化:内置字典含Discuz!、ThinkPHP等国内主流CMS路径
-
速度暴力:线程数无枷锁(慎用!)
💡 小知识:其名字“御剑”取自“御剑飞行”,寓意工具如飞剑般迅捷精准。
二、核心功能解剖——为何它被称作“渗透神器”?
1. 闪电级目录爆破
通过预置4万+条中文环境路径字典(如/admin/login.php
、/备份.rar
),精准打击:
-
后台管理页面
-
配置文件(
web.config
、.env
) -
源码备份(
.zip
、.bak
) -
敏感接口(
/api/user/list
)
2. 智能过滤系统
自动忽略无效响应,仅高亮关键结果:
[200] http://target.com/admin/ ← 绿色:发现后台!
[403] http://target.com/.git/ ← 紫色:目录存在但无权限
[500] http://target.com/config.ini ← 红色:服务器错误(可能泄露信息)
3. 隐蔽扫描模式
支持代理链、随机UA、延时探测,规避WAF检测:
https://example.com/proxy-mode.png
(配图建议:御剑代理设置界面截图)
三、实战演示——5步锁定漏洞
场景:某企业官网渗透测试(已授权)
1. 输入目标URL:http://company.com
2. 选择字典:【常用中文目录】
3. 线程设置:30(避免DoS)
4. 勾选【自动过滤404】 5. 点击“开扫”!
关键发现:
-
http://company.com/upload/
(文件上传目录) -
http://company.com/database.sql.bak
(数据库备份) -
http://company.com/manager/login.aspx
(未授权后台)
⚠️ 注:真实测试需关闭“显示 banner”选项避免暴露工具痕迹
四、法律红线——剑锋所指,需持令而行
御剑的威力也意味着巨大法律风险:
+ 合法场景:企业授权测试、攻防演练
- 非法行为:未授权扫描(违反《网络安全法》第27条)
2023年某案例:黑客利用御剑扫描政府网站,获刑3年!
合规建议:
-
书面授权书必须留存
-
线程数不超过50
-
避开业务高峰期
五、进阶技巧——高手这样用御剑
1. 字典定制术
用Notepad++打开dict
文件夹:
-
加入目标行业关键词(如学校常用
/jwgl/
) -
添加开发者姓名缩写(如
/zhangsan_backup/
)
2. 组合技玩法
御剑发现后台
BurpSuite抓包
SQLMap注入测试
GetShell!
3. 防御视角
管理员如何防范御剑扫描?
-
禁用目录列表(Apache中
Options -Indexes
) -
修改默认路径(如/admin/→/8dnq2x/)
-
部署WAF拦截高频请求
六、替代工具横向对比
工具 | 优势 | 适用场景 |
---|---|---|
御剑 | 中文环境碾压级优势 | 国内CMS快速突破 |
Dirsearch | 跨平台/支持递归 | 国际化项目 |
Gobuster | 支持DNS/VHost爆破 | 全栈扫描 |
7kbstorm | 图形化操作 | 新手友好 |