### 使用 Nmap 进行目录扫描(基于字典)

Nmap 本身并不内置专门用于目录扫描的功能,但可以通过 http-enum 脚本与字典结合,进行目录扫描。

### 使用 http-enum 脚本扫描目录

1. **指定字典文件**:
http-enum 脚本支持通过 --script-args 参数传递字典文件来进行目录扫描。字典文件应该是一个包含潜在目录名称的文本文件(例如,`dir-2000.txt`)。

2. **命令格式**:
你可以使用以下命令进行目录扫描:
   nmap -p 80 --script http-enum --script-args http-enum.paths=/path/to/your/dictionary.txt 192.168.5.233
   


- `-p 80`:扫描目标主机的 80 端口。
- --script http-enum`:使用 Nmap 的 `http-enum 脚本。
- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。

### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。

#### 示例:
假设你有一个字典文件 dir-2000.txt`,并且你将其放置在 /home/kali/dir-2000.txt` 路径下,命令如下:
nmap -p 80 --script http-enum --script-args http-enum.paths=/home/kali/dir-2000.txt 192.168.5.233


### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。

### 注意事项
- http-enum 脚本会尝试请求每个目录并根据 HTTP 响应码判断是否存在该目录。例如,响应 200 表示目录存在,而 404 表示目录不存在。
- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。

### 示例输出
如果扫描成功,输出可能如下所示:
Nmap scan report for 192.168.5.233
Host is up (0.0010s latency).

PORT   STATE SERVICE
80/tcp open  http
| http-enum:
|   /admin/: Found directory
|   /images/: Found directory
|   /uploads/: Found directory
|   /login/: Found directory
|_  /assets/: Found directory

Nmap done: 1 IP address (1 host up) scanned in 8.92 seconds


### 总结
使用 nmaphttp-enum 脚本配合字典文件,可以高效地扫描目标网站的潜在目录。确保字典文件路径正确,且脚本已根据需求进行配置。

### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
dirsearch -u http://192.168.153.130/ --exclude-status 403,401
这次使用 dirsearch 的目录扫描结果如下:

### 扫描概况:
- **目标**:`http://192.168.153.130/`
- **排除了 403 和 401 状态码**(即忽略没有权限访问的目录)。
- **扩展名**:扫描了 .php, .aspx, .jsp, .html, .js 文件。
- **线程数**:25
- **字典大小**:11460个条目

### 结果概述:
- **成功返回的目录**:
- `/add`(200 OK)
- `/add.php`(200 OK)
- `/c`(200 OK)
- `/head`(200 OK)
- `/head.php`(200 OK)
- `/images/`(200 OK,重定向到 `http://192.168.153.130/images/`)
- `/in`(200 OK)
- `/show`(200 OK)
- `/test`(200 OK)
- `/test.php`(200 OK)
- `/phpmy/`(200 OK)

- **重定向**:
- /images`(301 Moved Permanently,重定向到 /images/`)
- /panel 和 `/panel.php`(302 Found,重定向到 `index.php`)

### 总结:
- 目标主机上多个目录和文件存在,包括 PHP 文件(如 /add.php, /test.php`)和其他常见目录(如 /images/, /phpmy/`)。
- 一些目录如 /panel/images 会进行重定向。
- 没有返回 403 或 401 错误,符合排除条件。

此扫描揭示了目标网站上开放的多个目录和文件路径,有助于进一步的安全分析。
#dirsearch #目录扫描 #安全测试 #结果分析
这个 gobuster 扫描结果显示了对目标主机 http://192.168.153.130/ 进行目录扫描的结果。以下是简要分析:

- **扫描概况**:
- 使用了字典 /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 进行扫描。
- 扫描的 HTTP 方法是 `GET`,线程数为 10,超时设置为 10 秒。
- 排除了返回 `404` 状态码的目录(即未找到的目录)。

- **发现的目录**:
- /index (200 OK):存在并返回了页面。
- /images (301 Moved Permanently):存在并重定向到 `http://192.168.153.130/images/`。
- /c, /in, /add, /show, /test, /head, /head2 (200 OK):这些目录存在,返回 200 状态码。
- /uploaded_images (301 Moved Permanently):存在并重定向到 `http://192.168.153.130/uploaded_images/`。
- /panel (302 Found):存在并重定向到 `index.php`。
- /server-status (403 Forbidden):存在但访问被拒绝(权限不足)。

- **总结**:
- 目标网站包含多个有效的目录和页面,部分目录如 /images/uploaded_images 可能包含上传的内容。
- /server-status 页面返回了 403 状态码,表示访问受限。
- 大多数发现的目录都返回了 200 或 301 状态码,意味着它们存在并且有效。

此扫描结果有助于进一步探索目标网站的潜在入口和敏感目录。
#gobuster #目录扫描 #网站枚举 #安全测试
 
 
Back to Top