Self-Improvement

DirBuster을 이용한 웹 서버의 파일, 디렉터리 스캔 본문

Kali Linux/Tools 실습

DirBuster을 이용한 웹 서버의 파일, 디렉터리 스캔

JoGeun 2018. 10. 20. 14:06

*DirBuster 실습 시나리오
 Attacker : kali
 Victim    : Linux (웹서버)

192.168.20.200의 Webserver의 파일 및 디렉터리를 스캔하는 작업

*실습
(kali)
root@kali:# dirbuster & (GUI 방식의 툴)
타깃은 http://192.168.20.200으로 사전 준비된 파일로 스캐닝을 합니다. (Dictionary Attack)


무작위 공격 기법인 Brute Force Attack도 지원을 한다.


사전파일은 kali에 기본으로  내장된 사전파일을 사용하였다( /usr/share/dirb/wordlist/commont.txt)
Start을 하게되면 스캔을 시작을 한다.


아래 사진은 세부 파일과 디렉터리와 크기 및 Response을 보여준다.
403 : 존재하며 서버에서 막았다.
200 : 존재하며 서버에서 처리를 하였다.


아래 사진은 트리형식으로도 보여주게 된다.


스캔이 끝났으면 Report로 가며 Report에서는 보고 싶은 형식만 골라서 즉석에서 볼 수 있으며 파일으로도 저장을 할 수 가 있다.


Gernerate Report버튼을 통해 바로 볼 수 가 있다.
아래사진은 Full Text


Simple List