分别使用御剑工具和dirsearch工具(需要在kali下进行安装)对http://159.75.16.25进行扫描, 扫描出敏感文件,敏感文件内有flag值

本文探讨了御剑工具的使用方法,包括通过GET和HEAD扫描验证网站可达性,并揭示了dirsearch工具在发现敏感文件上的应用。重点讲解了GET与HEAD扫描的区别,以及如何利用dirsearch进行高效扫描并解读结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

御剑工具:

Ⅰ.使用Windows下的御剑工具,在域名中输入目标站点URL,点击开始扫描:

Ⅱ.可得到HTTP相应为200,说明每个页面都可以访问,在网页中打开这两个文件分别为:

 

Ⅲ.扫描得到其中有一个敏感文件,flag值为 hack fun 。

dirsearch工具

Ⅰ.将Linux去ping www.baidu.com  ,若可以ping通则说明虚拟机是联网的状态。

Ⅱ.使用git clone https://github.com/maurosoria/dirsearch   令去安装dirsearch工具。

Ⅲ.进入使用cd dirsearch  命令dirsearch目录:

Ⅳ.之后使用python3 dirsearch.py -u 159.75.16.25命令对159.75.16.25网址进行扫描:

Ⅴ.可以得到扫描后的敏感文件保存目录:root/桌面/dirsearch/reports

Ⅵ.使用进入report文件中查询文件,使用 cat 文件名 命令查看扫描到的敏感信息。

Ⅶ.将得到的URL在kali浏览器中打开,即可得到敏感文件。


注:御剑扫描时get和head两种扫描方式的区别:

(1)请说明这两种扫描方式的区别。

GET请求:从服务器上获取资源

HEAD请求:HEAD方法与 GET 方法类似,也是请求从服务器获取资源,服务器的处理机制也是一样的,但服务器不会返回请求的实体数据,只会传回响应头,也就是资源的“元信息”。

HEAD 方法可以看做是 GET 方法的一个“简化版”或者“轻量版”。因为它的响应头与 GET 完全相同,所以可以用在很多并不真正需要资源的场合,避免传输 body 数据的浪费。

比如,想要检查一个文件是否存在,只要发个 HEAD 请求就可以了,没有必要用 GET 把整个文件都取下来。再比如,要检查文件是否有最新版本,同样也应该用 HEAD,服务器会在响应头里把文件的修改时间传回来。

(2)Get模式和head模式扫描哪种扫描模式速度更快。

HEAD扫描比GET扫描更快。HEAD请求会比GET更快完成,因为它涉及的数据传输较少,这确实是合理的。但是,在快速或高延迟连接时,这几乎总是无关紧要。至于服务器端,它确实很大程度上取决于你在做什么,但是在大多数情况下,如果你计算它的时间,那么不会有明显的差别。
 

 

 

### 御剑扫描器在 Kali Linux 的安装方法 #### 工具简介 御剑扫描器是一款用于 Web 安全测试的工具,主要用于扫描网站后台路径、敏感文件等。它通过内置的字典库高效算法实现对目标站点的全面扫描[^2]。 #### 下载与安装过程 以下是具体的操作流程: 1. **更新系统包管理器** 首先,在终端运行以下命令以确保系统的软件源是最新的: ```bash sudo apt update && sudo apt upgrade -y ``` 2. **安装必要的依赖项** 御剑扫描器基于 Python 开发,因此需要安装 Python pip(Python 包管理工具)。执行如下命令完成安装: ```bash sudo apt install python3 python3-pip -y ``` 3. **克隆御剑项目代码** 使用 `git` 命令从 GitHub 上获取御剑扫描器的最新版本。如果没有安装 Git,则可以通过 `sudo apt install git` 进行安装。 执行以下命令来拉取代码仓库: ```bash git clone https://github.com/lijiejie/yujian_scan.git cd yujian_scan ``` 4. **安装所需模块** 御剑扫描器可能依赖于一些第三方 Python 库。进入项目的根目录后,运行以下命令自动安装这些依赖项: ```bash pip3 install -r requirements.txt ``` 5. **配置字典文件** 字典文件决定了扫描的效果。默认情况下,御剑自带了一些基础字典,但为了提高命中率,建议下载更完整的字典资源并替换原有字典。可访问公开资源或者自行扩展字典内容。 6. **启动御剑扫描器** 在完成以上准备之后,即可运行御剑扫描器。输入以下命令开始扫描指定的目标地址: ```bash python3 yj_scanner.py -u http://example.com -t 50 --webext all ``` 参数说明: - `-u`: 设置要扫描的目标 URL; - `-t`: 并发线程数,默认为 10; - `--webext`: 指定扩展名过滤条件,例如设置为 `all` 表示扫描所有类型的文件。 #### 注意事项 - 确保操作环境合法合规,仅针对授权范围内的资产进行渗透测试或漏洞评估活动。 - 如果遇到权限不足的情况,请尝试使用 `sudo` 提升权限后再重新执行相应指令。 ```python import os def check_installation(): """验证是否成功安装御剑""" if not os.path.exists("/path/to/yujian_scan"): print("未找到御剑扫描器,请确认已按照指引正确部署!") else: print("御剑扫描器已就绪,可以正常使用。") check_installation() ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值