网络安全——Web目录扫描

2023-10-27

一、Web目录扫描原因

1、发现网站后台管理登录页面,可以尝试发现漏洞,进行爆破

2、寻找未授权页面,有些网站在开发时有一些没有授权的页面,在上线后没有及时清除,可以利用这个弱点进行入侵

3、寻找网站更多隐藏信息

二、Web目录扫描方法

1、robots.txt

 例:可以看到哪些网站不被获取到,哪些网站可以获取到

 2、搜索引擎

搜索引擎会爬取网站下的目录,不需要触碰网站任何防御设备

 3、爆破

通过字典匹配网站,看是否返回正确的状态码,然后列出相应的目录

注:爆破可能会触碰网站的防御设备,造成IP封禁

工具:dirb、dirbuster、御剑

(1)dirb

dirb是一个Web内容扫描程序,通过字典查找WEB服务器的响应

注:dirb只能扫描网站目录,而不能扫描漏洞

 (2)dirbuster

dirbuster是多线程java程序,主要扫描服务器上的目录和文件名,扫描方式为:基于字典和纯爆破,是OWASP下的开源项目,kali自带

 


这篇文章就写到这里了

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全——Web目录扫描 的相关文章

  • 网络空间安全女生就业,怎么学?

    我实验室的学长们基本都是以红队和复现为主 如果学校好点可能还有更多的选择 如果想在这个方向深入下去 推荐流程是先打两年CTF 把大概的技术方向摸一摸 大一的话 如果学校还不错 那就优先建议打好基础 包括C语言 Python一类 建议把CTF
  • 一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 【网络安全】Web缓存欺骗攻击原理及攻防实战

    Web缓存欺骗是一种新的攻击方式 危害范围可扩大至各种技术及框架 本文仅分享Web缓存攻击知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 文章目录 前言 攻击前提及原理 实例一 ChatGPT帐户接管漏洞 实例二 P
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • J2EE常见面试题(一)

    StringBuilder和StringBuffer的区别 String 字符串常量 不可变 使用字符串拼接时是不同的2个空间 StringBuffer 字符串变量 可变 线程安全 字符串拼接直接在字符串后追加 StringBuilder
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va

随机推荐

  • ch1 密码学C/C++库介绍、C中大数的表示、接口语义

    Ch1 密码学C C 库介绍 话休絮烦 既然开了新坑 密码学C C 语言实现 就直接开始吧 这本书的作者是迈克尔 威尔森巴赫 Michael Welschenbach 是书籍的第二版 本书中描述的软件包名称为FLINT C 意思是 数论和密
  • JAVA直接量

    int a 2 char b f 类似以上的2 f 等为直接量 直接量可以是8种基本数据类型 也可以是null 但null只能复制给引用变量
  • 机器学习线性回归算法实验报告_机器学习——线性回归及kNN算法(作业)

    机器学习简介 人工智能AI 机器学习与深度学习 来自贪心学院课堂PPT 它们都是一种科学研究方法 宗旨即辅助人进行决策 减少人的不必要劳动时间 机器学习 训练模型 决策 判别 训练模型 前提选择已知的模型 如 LR kNN DT SVM M
  • 机器学习——交叉验证(留一法、自助法)

    文章目录 交叉验证的作用 留一法 自助法 交叉验证的作用 很多时候我们都在纠结 交叉验证法到底有啥用 我不用这个咋的 交叉验证是一种模型验证技术 可用于评估统计分析 模型 结果在其它独立数据集上的泛化能力 它主要用于预测 我们可以用它来评估
  • Scala入门到精通——第三节 Array、List

    本节主要内容 数组操作实战 列表List操作实战 数组操作实战 1 定长数组 定义一个长度为10的数值数组 scala gt val numberArray new Array Int 10 numberArray Array Int Ar
  • 80C51单片机期末复习

    80C51有基本型和增强型 区别 增强型多了定时器 内置存储空间不同 1冯 诺依曼思想计算机由运算器 控制器 存储器 输入设备 输出设备组成这一计算机的经典结构 2将CPU 存储器 I O接口集成在一片集成电路芯片上 形成单片机微型计算机
  • 录音新手必备,2款音频录制软件推荐!

    有好用的音频录制软件推荐吗 最近需要录制歌曲去参加一个线上的歌手大赛 只需要上传自己录制的音乐就可以了 但是录音软件的质量太差了 就想问问有没有好用的音频录制软件 谢谢 随着数字化时代的到来 录音软件已经不再是专业录音室的专属 越来越多的人
  • 2022.09.01 最新配置maven阿里云仓库配置

    阿里云最新的中央仓库地址及具体配置 之前的配置不能用了 在这里做下笔记留备份 在maven的settings xml文件中配置 idea默认c users 你的用户 m2 settings xml 1 3 完成的setings xml配置如
  • valgrind简介以及在ARM上交叉编译运行【转】

    转自 https blog csdn net dengcanjun6 article details 54958359 版权声明 本文为博主原创文章 未经博主允许不得转载 https blog csdn net dengcanjun6 ar
  • GCC详解-gcc之-Wl选项

    1 介绍 Wl后面的东西是作为参数传递给链接器ld的 比如 gcc Wl aaa bbb ccc 最后会被解释为 ld aaa bbb ccc 2 Wl Map xxx txt 生成map文件 如下会生成map文件mymap txt gcc
  • 算法笔记——差分数组

    差分数组 概念 所谓差分数组就是对数组的相邻元素求差保存到一个新的数组中 这个数组就是差分数组 如下所示 序号 0 1 2 3 4 原数组a 1 5 3 4 3 差分数组d 1 4 2 1 1 作用 用于频繁的区间修改 区间修改是对数组的一
  • 618技术揭秘 - 大促弹窗搭投实践

    背景 618 大促来了 对于业务团队来说 最重要的事情莫过于各种大促营销 如会场 直播带货 频道内营销等等 而弹窗作为一个极其重要的强触达营销工具 通常用来渲染大促氛围 引流主会场 以及通过频道活动来提升频道复访等 因此 如果能将运营的策略
  • SQL N+1问题

    什么是N 1问题 在两个表存在一对一 一对多 多对一 多对多等关联信息时 查询一条数据会衍生N条查询的情况就是N 1问题 比如两个实体类A B A与B数一对多 B与A是多对一 在查询A时 会执行的语句如下 1 从A表查找符合要求的属性 此时
  • notepad 使用方法

    1 notepad 替换以特殊字符开头的行 替换每行 之前的所有字符 包括字符 删除包含特定字符 的行 r n
  • TDD三定律

    定律一 在编写不能通过的单元测试前 不可编写生产代码 定律二 只可编写刚好无法通过的单元测试 不能编译也算不过 定律三 只可编写刚好足以通过当前失败测试的生产代码 测试代码的要素 可读性 可读性 可读性 重要事说三遍 编写测试用例的模式 或
  • 竞赛 基于大数据的社交平台数据爬虫舆情分析可视化系统

    文章目录 0 前言 1 课题背景 2 实现效果 实现功能 可视化统计 web模块界面展示 3 LDA模型 4 情感分析方法 预处理 特征提取 特征选择 分类器选择 实验 5 部分核心代码 6 最后 0 前言 优质竞赛项目系列 今天要分享的是
  • HCIP-IERS 部署企业级路由交换网络 - IS-IS 协议原理与配置

    目录 IS IS 协议原理与配置 ISIS 知识点 前言 场景应用 历史起源 路由计算过程 地址结构 路由器分类 邻居HELLO报文 邻居关系建立 DIS及DIS与DR的类比 链路状态信息的载体 链路状态信息的交互 路由算法 网络分层路由域
  • PTA程序设计类实验辅助教学平台-基础编程题--JAVA--7.10 计算工资

    import java util Scanner public class Main public static void main String args Scanner sc new Scanner System in
  • 【深度学习案例】手写数字项目实现-2.Python模型训练

    深度学习入门教程 手写数字项目实现 2 Python模型训练 4 Python基于Pytorch框架实现模型训练 4 1 训练环境 4 2 定义数据加载器 4 3 定义网络 net py 4 4 定义训练器 trainer py 4 5 模
  • 网络安全——Web目录扫描

    一 Web目录扫描原因 1 发现网站后台管理登录页面 可以尝试发现漏洞 进行爆破 2 寻找未授权页面 有些网站在开发时有一些没有授权的页面 在上线后没有及时清除 可以利用这个弱点进行入侵 3 寻找网站更多隐藏信息 二 Web目录扫描方法 1