Dirsearch的实际渗透测试案例(管理后台探测)

发布于:2025-07-29 ⋅ 阅读:(28) ⋅ 点赞:(0)

小编主页还有更多渗透测试教程和案例!

案例一:通过 Dirsearch 发现敏感文件并利用漏洞获取权限

测试背景

目标为某企业官网,仅开放 80 端口,需探测隐藏目录或文件以寻找渗透点。

测试过程
  1. 基础扫描
    使用默认字典扫描:

    bash

    python3 dirsearch.py -u http://example.com -t 50 -e php,html
    
     

    发现 /admin.php(状态码 200)和 /config.php.bak(状态码 200)。

  2. 敏感文件分析

    • 访问 /config.php.bak 下载配置文件,发现数据库连接信息(用户名:admin,密码:WeakPass123!)。
    • 访问 /admin.php 发现登录界面,尝试使用数据库密码登录成功。
  3. 漏洞利用
    在后台找到文件上传功能,上传包含 PHP 代码的图片(如 shell.php.jpg),通过路径 /upload/shell.php.jpg 执行命令,最终获取服务器权限。

关键作用

Dirsearch 直接定位到 配置文件备份 和 后台入口,为后续攻击提供核心信息。

案例二:Dirsearch 结合代理绕过限制,发现隐藏 CMS 系统

测试背景

目标服务器位于内网,需通过代理访问,且防火墙限制了直接扫描。

测试过程
  1. 代理配置
    使用 Burp Suite 作为代理,配置 Dirsearch:

    bash

    python3 dirsearch.py -u http://internal.target.com --proxy http://127.0.0.1:8080 -e php
    
  2. 扫描结果
    发现 /wolfcms/ 目录(状态码 301)和 /wolfcms/admin/(状态码 200)。

  3. 弱口令爆破
    访问 /wolfcms/admin/ 发现登录界面,使用默认口令 admin:admin 成功登录。

  4. 权限提升
    在后台插件管理中上传恶意 PHP 插件,反弹 Shell 并提权至管理员权限。

关键作用

Dirsearch 结合代理绕过网络限制,精准定位 CMS 管理后台,为后续攻击打开入口。

案例三:Dirsearch 发现隐藏目录并利用未授权访问获取敏感数据

测试背景

目标为某物联网平台,需探测其 API 接口或管理后台。

测试过程
  1. 递归扫描
    使用递归模式扫描子目录:

    bash

    python3 dirsearch.py -u http://iot.example.com -r -R 3 -e php,json
    
     

    发现 /api/v1/ 目录(状态码 200)和 /api/v1/admin/(状态码 403)。

  2. 路径猜测与未授权访问

    • 尝试访问 /api/v1/admin/users,发现返回 JSON 格式的用户列表(包含管理员邮箱和哈希密码)。
    • 使用哈希破解工具(如 John the Ripper)破解密码,成功登录管理员后台。
  3. 漏洞利用
    在后台修改设备配置,注入恶意指令,最终控制物联网设备。

关键作用

Dirsearch 的递归扫描功能帮助发现 深层 API 路径,结合未授权访问直接获取敏感数据。

案例四:Dirsearch 发现备份文件并结合 SQL 注入获取数据库权限

测试背景

目标为某电商网站,需探测其数据库或配置文件。

测试过程
  1. 扫描备份文件
    使用自定义字典扫描常见备份后缀:

    bash

    python3 dirsearch.py -u http://shop.example.com -w /usr/share/seclists/Discovery/Web-Content/backup-dict.txt -e bak,sql,zip
    
     

    发现 /database_backup.sql.bak(状态码 200),下载后解析出数据库用户名和密码。

  2. SQL 注入验证
    在登录页面测试 SQL 注入,使用数据库凭证构造 payload:

    bash

    sqlmap -u "http://shop.example.com/login.php" --data="username=admin'--&password=123" --dbs
    
     

    成功获取数据库权限,导出用户订单和支付信息。

关键作用

Dirsearch 直接定位 数据库备份文件,为后续 SQL 注入攻击提供必要凭证。

案例五:Dirsearch 发现隐藏 Git 仓库并利用代码泄露获取源代码

测试背景

目标为某企业内部系统,需探测其版本控制系统或代码仓库。

测试过程
  1. 扫描隐藏目录
    使用 --prefixes . 扫描隐藏文件:

    bash

    python3 dirsearch.py -u http://intranet.example.com --prefixes . -e git
    
     

    发现 .git/ 目录(状态码 200)。

  2. Git 泄露利用
    使用工具(如 GitHacker)下载 .git 目录,恢复源代码,发现硬编码的数据库密码和 API 密钥。

  3. 权限提升
    通过 API 密钥调用后台接口,上传恶意文件并反弹 Shell,最终控制服务器。

关键作用

Dirsearch 帮助发现 隐藏的版本控制目录,结合代码泄露直接获取核心资产。

案例六:Dirsearch 结合漏洞利用链获取云服务器权限

测试背景

目标为某云平台上的 Web 应用,需探测其云存储或管理接口。

测试过程
  1. 递归扫描与线程调整
    使用高线程递归扫描:

    bash

    python3 dirsearch.py -u http://cloud.example.com -t 100 -r -R 3 -e php,json
    
     

    发现 /api/storage/ 目录(状态码 200)和 /api/storage/upload(状态码 403)。

  2. 路径爆破与漏洞利用

    • 爆破 /api/storage/upload 的参数,发现可通过 file 参数上传文件。
    • 上传包含恶意代码的图片,结合路径遍历漏洞(如 ../)写入 Web 目录,获取 Shell。
  3. 云服务权限扩展
    在服务器中发现云服务商的 API 密钥,调用云接口创建新实例并提权至管理员角色。

关键作用

Dirsearch 定位 云存储接口,结合漏洞利用链逐步扩大攻击范围。

总结:Dirsearch 的核心价值

  1. 快速定位攻击入口
    直接发现后台目录(如 /admin)、配置文件(如 config.php)、备份文件(如 .bak)等敏感路径。

  2. 降低漏洞利用门槛
    例如,通过扫描发现可写目录(如 /upload),配合文件上传漏洞直接获取权限。

  3. 支持复杂场景
    结合代理、自定义字典、递归扫描等功能,适应内网、防火墙限制、API 接口等多样化环境。

  4. 与其他工具深度联动
    扫描结果可直接用于 SQLMap、Burp Suite、Metasploit 等工具的后续攻击,形成完整渗透链条。

注意事项

  • 合法性:仅对授权目标进行测试,避免法律风险。
  • 隐蔽性:适当调整线程数(如 -t 20)或添加延迟(如 -d 1),避免触发 WAF 或服务器告警。
  • 结合上下文分析:扫描结果需结合网站技术栈(如 PHP、Java)和业务逻辑,优先验证高风险路径。

通过以上案例可见,Dirsearch 是渗透测试中 信息收集阶段的核心工具,其扫描结果往往直接决定后续攻击的成功率。


网站公告

今日签到

点亮在社区的每一天
去签到