在前面我已经可以在虚拟机kali linux中进行一些简单的运用,随着webug3.0关数增加,对kali linux虚拟系统的认识了解也将更加深入,而这第三题就是需要我去学习如何操作使用kali linux了
使用dirbuster解题
对于dirbuster这个应用程序,我是完全不了解的,所有我需要先去了解一下
Dirbuster是一种履带式和粗暴式的混合物; 它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用Pure Brute Force选项自动生成,并设置字符集以及生成的单词的最小和最大长度。
DirBuster是一款使用Java语言写的应用程序;它可以从Kali的主菜单或使用dirbuster命令的终端来使用。
在了解了dirbuster后,我就开始在kali linux系统里操作起来了:
首先,我利用终端输入dirbuster命令启动dirbuster,在教程里有说到字典这种东西,然而我并不知道所谓“字典”是什么东西,于是我又去了解一下“字典”。发现kali是有默认字典的,于是我就根据路径去寻找目录,并在dirbuster中设置好字典和url,如图一所示:

在设置的时候有一个细节就是要取消“Be Recursuve”这一选项,然后点击Start进行扫描,扫描出来的目录结构如图二所示:

据说san目录下的第一个文件有点可疑(虽然我并不觉得有什么可疑的),然后需要右键点击在浏览器中打开,结果竟然是我们所需要的答案,如图三所示:

手动解题
在教程当中,述说了一种非常简单的方法,就是直接访问‘san/’目录就可以直接获得目录结构,而直接访问的方式就是把网址里在”san/“后面的删掉即可,得到的页面如图四所示:

而我们需要的flag就藏在这里的第二个选项里,在点击第二个选项后就出现了我们的答案啦,如图五所示:

参考链接:https://blog.csdn.net/Blood_Pupil/article/details/80960059#GET_10