dirsearch+ fuzzDicts 目录fuzz大法

最近在研究目录fuzz,有时候我们在扫描网站目录的时候常常只是对网站根目录进行了扫描,从而所发现的问题点不太全面,这里就跟大家分享下我的目录fuzz大法~~

  1. 工具
    1)dirsearch

    常用的参数有
    -u 指定网址
    -e 指定网站语言
    -w 指定字典
    -r 递归目录(跑出目录后,继续跑目录下面的目录)
    –random-agents 使用随机UserAgent

2)fuzzDicts

Fuzz 字典很全,包括:
参数Fuzz字典
Xss Fuzz字典
用户名字典
密码字典
目录字典
sql-fuzz字典
ssrf-fuzz字典
XXE字典
ctf字典
Api字典
路由器后台字典
文件后缀Fuzz
js文件字典
子域名字典

2.思路
我们利用dirsearc的-r参数对可能存在的目录进行一级一级的fuzz,尽可能多的发现漏洞问题
命令:
python dirsearch.py -u 网址+存在路径 -e jsp -r -w 字典

3.实战
这是在项目中客户给出了两个地址,一个前台(https://xxx.com.cn/fundtrading/front/ft/fundTransactionFront/index.html#/login),一个后台(https://xxx.com.cn/fund-trading-back/index.html#/home/clientmanage/company
1)这里我们首先开始对网站根目录进行测试
python3 dirsearch.py -u https://xxx.com.cn/ -e jsp
图片[1]-dirsearch+ fuzzDicts 目录fuzz大法-安全小天地
图片[2]-dirsearch+ fuzzDicts 目录fuzz大法-安全小天地
这里发现了两个信息泄漏

https://xxx.com.cn/application.properties
图片[3]-dirsearch+ fuzzDicts 目录fuzz大法-安全小天地
2)现在我们开始对后台目录/fund-trading-back进行fuzz,加上我们的fuzz字典
python3 dirsearch.py -u https://xxx.com.cn/fund-trading-back/ -e jsp -r -w ../fuzzDicts/directoryDicts/top7000.txt
图片[4]-dirsearch+ fuzzDicts 目录fuzz大法-安全小天地
这里我们跑出了swagger的信息泄漏
图片[5]-dirsearch+ fuzzDicts 目录fuzz大法-安全小天地
3)然后根据上面这种思路,又跑到了前台URL目录下/fundtrading/front/ft/的信息泄漏和未授权
图片[6]-dirsearch+ fuzzDicts 目录fuzz大法-安全小天地

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容