小编主页还有更多渗透测试教程和案例!
案例一:通过 Dirsearch 发现敏感文件并利用漏洞获取权限
测试背景
目标为某企业官网,仅开放 80 端口,需探测隐藏目录或文件以寻找渗透点。
测试过程
基础扫描:
使用默认字典扫描:bash
python3 dirsearch.py -u http://example.com -t 50 -e php,html
发现
/admin.php
(状态码 200)和/config.php.bak
(状态码 200)。敏感文件分析:
- 访问
/config.php.bak
下载配置文件,发现数据库连接信息(用户名:admin
,密码:WeakPass123!
)。 - 访问
/admin.php
发现登录界面,尝试使用数据库密码登录成功。
- 访问
漏洞利用:
在后台找到文件上传功能,上传包含 PHP 代码的图片(如shell.php.jpg
),通过路径/upload/shell.php.jpg
执行命令,最终获取服务器权限。
关键作用
Dirsearch 直接定位到 配置文件备份 和 后台入口,为后续攻击提供核心信息。
案例二:Dirsearch 结合代理绕过限制,发现隐藏 CMS 系统
测试背景
目标服务器位于内网,需通过代理访问,且防火墙限制了直接扫描。
测试过程
代理配置:
使用 Burp Suite 作为代理,配置 Dirsearch:bash
python3 dirsearch.py -u http://internal.target.com --proxy http://127.0.0.1:8080 -e php
扫描结果:
发现/wolfcms/
目录(状态码 301)和/wolfcms/admin/
(状态码 200)。弱口令爆破:
访问/wolfcms/admin/
发现登录界面,使用默认口令admin:admin
成功登录。权限提升:
在后台插件管理中上传恶意 PHP 插件,反弹 Shell 并提权至管理员权限。
关键作用
Dirsearch 结合代理绕过网络限制,精准定位 CMS 管理后台,为后续攻击打开入口。
案例三:Dirsearch 发现隐藏目录并利用未授权访问获取敏感数据
测试背景
目标为某物联网平台,需探测其 API 接口或管理后台。
测试过程
递归扫描:
使用递归模式扫描子目录:bash
python3 dirsearch.py -u http://iot.example.com -r -R 3 -e php,json
发现
/api/v1/
目录(状态码 200)和/api/v1/admin/
(状态码 403)。路径猜测与未授权访问:
- 尝试访问
/api/v1/admin/users
,发现返回 JSON 格式的用户列表(包含管理员邮箱和哈希密码)。 - 使用哈希破解工具(如 John the Ripper)破解密码,成功登录管理员后台。
- 尝试访问
漏洞利用:
在后台修改设备配置,注入恶意指令,最终控制物联网设备。
关键作用
Dirsearch 的递归扫描功能帮助发现 深层 API 路径,结合未授权访问直接获取敏感数据。
案例四:Dirsearch 发现备份文件并结合 SQL 注入获取数据库权限
测试背景
目标为某电商网站,需探测其数据库或配置文件。
测试过程
扫描备份文件:
使用自定义字典扫描常见备份后缀:bash
python3 dirsearch.py -u http://shop.example.com -w /usr/share/seclists/Discovery/Web-Content/backup-dict.txt -e bak,sql,zip
发现
/database_backup.sql.bak
(状态码 200),下载后解析出数据库用户名和密码。SQL 注入验证:
在登录页面测试 SQL 注入,使用数据库凭证构造 payload:bash
sqlmap -u "http://shop.example.com/login.php" --data="username=admin'--&password=123" --dbs
成功获取数据库权限,导出用户订单和支付信息。
关键作用
Dirsearch 直接定位 数据库备份文件,为后续 SQL 注入攻击提供必要凭证。
案例五:Dirsearch 发现隐藏 Git 仓库并利用代码泄露获取源代码
测试背景
目标为某企业内部系统,需探测其版本控制系统或代码仓库。
测试过程
扫描隐藏目录:
使用--prefixes .
扫描隐藏文件:bash
python3 dirsearch.py -u http://intranet.example.com --prefixes . -e git
发现
.git/
目录(状态码 200)。Git 泄露利用:
使用工具(如GitHacker
)下载.git
目录,恢复源代码,发现硬编码的数据库密码和 API 密钥。权限提升:
通过 API 密钥调用后台接口,上传恶意文件并反弹 Shell,最终控制服务器。
关键作用
Dirsearch 帮助发现 隐藏的版本控制目录,结合代码泄露直接获取核心资产。
案例六:Dirsearch 结合漏洞利用链获取云服务器权限
测试背景
目标为某云平台上的 Web 应用,需探测其云存储或管理接口。
测试过程
递归扫描与线程调整:
使用高线程递归扫描:bash
python3 dirsearch.py -u http://cloud.example.com -t 100 -r -R 3 -e php,json
发现
/api/storage/
目录(状态码 200)和/api/storage/upload
(状态码 403)。路径爆破与漏洞利用:
- 爆破
/api/storage/upload
的参数,发现可通过file
参数上传文件。 - 上传包含恶意代码的图片,结合路径遍历漏洞(如
../
)写入 Web 目录,获取 Shell。
- 爆破
云服务权限扩展:
在服务器中发现云服务商的 API 密钥,调用云接口创建新实例并提权至管理员角色。
关键作用
Dirsearch 定位 云存储接口,结合漏洞利用链逐步扩大攻击范围。
总结:Dirsearch 的核心价值
快速定位攻击入口:
直接发现后台目录(如/admin
)、配置文件(如config.php
)、备份文件(如.bak
)等敏感路径。降低漏洞利用门槛:
例如,通过扫描发现可写目录(如/upload
),配合文件上传漏洞直接获取权限。支持复杂场景:
结合代理、自定义字典、递归扫描等功能,适应内网、防火墙限制、API 接口等多样化环境。与其他工具深度联动:
扫描结果可直接用于 SQLMap、Burp Suite、Metasploit 等工具的后续攻击,形成完整渗透链条。
注意事项:
- 合法性:仅对授权目标进行测试,避免法律风险。
- 隐蔽性:适当调整线程数(如
-t 20
)或添加延迟(如-d 1
),避免触发 WAF 或服务器告警。 - 结合上下文分析:扫描结果需结合网站技术栈(如 PHP、Java)和业务逻辑,优先验证高风险路径。
通过以上案例可见,Dirsearch 是渗透测试中 信息收集阶段的核心工具,其扫描结果往往直接决定后续攻击的成功率。