Kali 自带工具 dirb:Web 路径扫描与 edusrc 挖掘利器
文章目录
- 前言
- 一、dirb 工具简介
- 二、dirb 环境准备:Kali 自带,其他系统需手动安装
- 1. Kali Linux:开箱即用
- 2. 其他系统:手动下载安装
- (1)Linux 系统(Ubuntu/CentOS)
- (2)Windows 系统
- 三、dirb 核心使用方法:从基础到进阶
- 1. 基本语法
- 2. 基础扫描示例
- (1)默认字典快速扫描
- (2)指定自定义字典扫描
- 3. 常用参数详解
- 4. 进阶技巧:针对 edusrc 的扫描策略
- 四、实战:用 dirb 挖掘 edusrc 未公开路径
- 1. 目标选择与授权
- 2. 扫描前准备
- 3. 执行扫描
- 4. 结果分析
- 五、注意事项
- 六、总结
前言
最近挖到一个 EDU-SRC 的高危漏洞,使用到这款工具,因此分享给大家。
在 Web 安全测试中,发现未公开的敏感路径是挖掘漏洞的关键一步。dirb 作为一款经典的目录扫描工具,凭借轻量、高效、字典驱动的特性,成为安全从业者的常用工具。
本文将详细介绍 dirb 的使用方法,包括环境搭建、核心命令及在 edusrc 漏洞挖掘中的实战应用,案例参见文章结尾。
一、dirb 工具简介
dirb(Directory Buster)是一款基于字典的 Web 目录和文件扫描工具,通过向目标 URL 发送请求,根据响应状态码判断路径是否存在。其核心优势在于:
-
轻量高效:无需复杂配置,启动速度快,适合快速扫描;
-
字典灵活:支持自定义字典,可针对不同场景(如教育行业、企业系统)调整扫描策略;
-
兼容性强:支持 HTTP/HTTPS 协议,可应对大多数 Web 服务场景。
在漏洞挖掘(如 edusrc)中,dirb 主要用于发现未公开的管理后台、备份文件、测试页面等敏感路径,这些路径往往是漏洞的 “突破口”。
二、dirb 环境准备:Kali 自带,其他系统需手动安装
dirb 的安装分两种场景,Kali 用户可直接使用,非 Kali 用户需手动部署。
1. Kali Linux:开箱即用
Kali Linux 作为渗透测试专用系统,已预装 dirb 工具。无需额外安装,直接打开终端,输入以下命令即可验证:
dirb -v # 查看版本及帮助信息
若输出 “dirb 2.22”(或更高版本)及参数列表,说明工具已就绪。
2. 其他系统:手动下载安装
若使用 Ubuntu、CentOS、Windows 等系统,需手动安装 dirb,具体步骤如下:
(1)Linux 系统(Ubuntu/CentOS)
- Ubuntu/Debian 系列:通过 apt 包管理器安装
sudo apt update && sudo apt install dirb -y
- CentOS/RHEL 系列:需先安装 EPEL 源,再通过 yum 安装
sudo yum install epel-release -y
sudo yum install dirb -y
(2)Windows 系统
Windows 无官方直接安装包,推荐两种方式:
-
方式 1:通过 WSL(Windows 子系统):安装 Ubuntu 子系统后,按上述 Ubuntu 步骤安装 dirb;
-
方式 2:使用虚拟机:在 VMware/VirtualBox 中安装 Kali Linux,直接使用自带的 dirb。
三、dirb 核心使用方法:从基础到进阶
dirb 的使用逻辑简单:指定目标 URL 和字典文件,通过参数控制扫描策略。以下是常用命令及场景示例。
1. 基本语法
dirb [目标URL] [字典路径] [可选参数]
-
目标 URL:需包含协议(http/https),如https://example.edu;
-
字典路径:dirb 默认字典路径为/usr/share/dirb/wordlists/,常用字典如common.txt(通用路径)、small.txt(精简路径);
-
可选参数:控制扫描细节,如递归扫描、输出结果等。
2. 基础扫描示例
(1)默认字典快速扫描
使用 dirb 自带的common.txt字典(包含常见路径,如 /admin、/login)扫描目标:
dirb https://target.edu # 未指定字典时,默认使用/usr/share/dirb/wordlists/common.txt
扫描过程中,终端会实时输出路径状态:
-
200 OK:路径存在,需重点关注;
-
403 Forbidden:路径存在但无访问权限;
-
404 Not Found:路径不存在。
(2)指定自定义字典扫描
若扫描教育行业站点(如 edusrc 目标),可使用包含 “教学管理”“选课系统” 等关键词的字典(如edu_dict.txt):
dirb https://target.edu ./edu_dict.txt # 自定义字典路径为当前目录下的edu_dict.txt
3. 常用参数详解
参数 | 作用 | 示例 |
---|---|---|
-v | 显示详细扫描过程 | dirb https://target.edu -v |
-r | 不递归扫描子目录(仅扫一级) | dirb https://target.edu -r |
-o [路径] | 将结果输出到文件 | dirb https://target.edu -o scan_result.txt |
-p [代理] | 通过代理扫描(防 IP 封禁) | dirb https://target.edu -p http://127.0.0.1:8080 |
-u [UA] | 伪装浏览器请求头(绕防护) | dirb https://target.edu -u “Mozilla/5.0 (Windows NT 10.0; Win64; x64) Chrome/114.0.0.0” |
4. 进阶技巧:针对 edusrc 的扫描策略
教育行业站点(如高校官网、教务系统)的敏感路径有明显特点,可通过以下技巧提升扫描效率:
-
字典定制:收集教育行业常用路径(如/jxgl/(教学管理)、/xk/(选课)、/cj/(成绩)、/admin_edu/),生成专属字典;
-
后缀扫描:添加常见文件后缀(如.php、.jsp、.asp),发现动态页面,命令如下:
dirb https://target.edu /usr/share/dirb/wordlists/common.txt -X .php,.jsp # 扫描带.php/.jsp后缀的路径
- 排除无效路径:结合-N参数排除指定状态码(如排除 404),仅保留有效结果:
dirb https://target.edu -N 404 # 不显示404状态的路径
四、实战:用 dirb 挖掘 edusrc 未公开路径
edusrc(教育行业安全响应中心)的漏洞挖掘中,未公开路径往往隐藏着高风险漏洞(如弱口令、文件上传)。以下是具体实战步骤:
1. 目标选择与授权
首先确认目标为 edusrc 收录的教育机构(如高校、教育平台),且已获得合法测试授权(避免非法扫描)。
2. 扫描前准备
-
字典:使用 “通用字典 + 教育行业专属字典” 组合(如common.txt+edu_dict.txt);
-
代理:配置代理池(如 Burp Suite 代理),避免因频繁请求被目标封禁 IP。
3. 执行扫描
以某高校教务系统为例,执行以下命令:
dirb https://jwxt.target.edu /usr/share/dirb/wordlists/common.txt -X .php -o jwxt_scan.txt -v
命令解读:
-
目标 URL:https://jwxt.target.edu(高校教务系统);
-
字典:common.txt(通用路径);
-
后缀:.php(教务系统多为 PHP 开发);
-
输出:结果保存到jwxt_scan.txt;
-
详细模式:-v实时查看扫描进度。
4. 结果分析
扫描完成后,打开jwxt_scan.txt,重点关注以下结果:
-
200 OK路径:如/jwxt/admin_login.php(管理登录页)、/jwxt/backup/(备份目录);
-
403 Forbidden路径:如/jwxt/student_data/(虽无权限,但路径存在,可尝试绕过)。
例如,若发现/jwxt/test_upload.php(200 OK),可进一步测试文件上传漏洞,若成功则可提交至 edusrc。
五、注意事项
-
合法性优先:扫描前必须获得目标所有者的书面授权,禁止未经授权的扫描(否则可能触犯法律);
-
控制扫描频率:避免高频请求导致目标服务器瘫痪,建议添加-z参数(延迟扫描):
dirb https://target.edu -z 1000 # 每1000毫秒(1秒)发送一次请求
-
结合其他工具:dirb 仅负责路径扫描,发现路径后需结合 Burp Suite、Nessus 等工具进一步测试漏洞;
-
更新字典:定期更新字典(如从Seclists下载最新字典),提升扫描覆盖率。
六、总结
dirb 作为 Kali 自带的轻量级目录扫描工具,上手简单、效率高,尤其适合 edusrc 等场景下的未公开路径挖掘。通过合理配置字典、参数,结合行业特性定制扫描策略,能有效发现敏感路径,为后续漏洞挖掘奠定基础。
当然,dirb 也有局限性(如不支持多线程、对动态路由站点扫描效果有限),实际测试中可结合 Gobuster、Dirsearch 等工具互补使用,提升扫描效率与准确性。
👉️实战应用-挖掘高危漏洞