본문 바로가기

해킹-보안

DirBuster를 활용한 웹 서버 파일 및 디렉터리 스캔

반응형
Dirbuster 설치 파일 : https://sourceforge.net/projects/dirbuster/
디렉터리 사전 파일 : https://github.com/ring04h/dirfuzz/tree/master/dics


• 창을 밑으로 더 늘려주면 Start 버튼이 보인다.

Target URL: 대상 서버의 주소 입력
Work Method : 메소드 지정
Number of Threads : 쓰레드 개수 지정
Select scanning type : 디렉터리 사전 파일 또는 무작위 대입 설정
Select starting options : 파일 혹은 디렉터리를 대상으로 할 때 "Standard start point"를 선택,
파일/디렉터리/파라미터 값에 대해 사용자가 원하는 형태로 상세 설정을 하고 싶을 경우
"URL Fuzz"를 선택하여 무작위 대입할 대상에 {dir}을 입력한다.










반응형

'해킹-보안' 카테고리의 다른 글

Mybatis $와 # 차이  (0) 2021.01.13
오라클과 Mybatis 연동하기  (0) 2021.01.12
WI-FI deauth 공격  (2) 2020.12.22
SOP와 CORS 개념  (2) 2020.12.21
크롬 공룡게임 해킹  (0) 2020.12.16