webug3.0渗透基础第三关笔记

在前面我已经可以在虚拟机kali linux中进行一些简单的运用,随着webug3.0关数增加,对kali linux虚拟系统的认识了解也将更加深入,而这第三题就是需要我去学习如何操作使用kali linux了

使用dirbuster解题

对于dirbuster这个应用程序,我是完全不了解的,所有我需要先去了解一下

Dirbuster是一种履带式和粗暴式的混合物; 它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。这些名称可能位于与我们使用的文件类似的文件中,也可能由Dirbuster使用Pure Brute Force选项自动生成,并设置字符集以及生成的单词的最小和最大长度。

DirBuster是一款使用Java语言写的应用程序;它可以从Kali的主菜单或使用dirbuster命令的终端来使用。

在了解了dirbuster后,我就开始在kali linux系统里操作起来了:

首先,我利用终端输入dirbuster命令启动dirbuster,在教程里有说到字典这种东西,然而我并不知道所谓“字典”是什么东西,于是我又去了解一下“字典”。发现kali是有默认字典的,于是我就根据路径去寻找目录,并在dirbuster中设置好字典和url,如图一所示:


图一

在设置的时候有一个细节就是要取消“Be Recursuve”这一选项,然后点击Start进行扫描,扫描出来的目录结构如图二所示:


图二

据说san目录下的第一个文件有点可疑(虽然我并不觉得有什么可疑的),然后需要右键点击在浏览器中打开,结果竟然是我们所需要的答案,如图三所示:


图三

手动解题

在教程当中,述说了一种非常简单的方法,就是直接访问‘san/’目录就可以直接获得目录结构,而直接访问的方式就是把网址里在”san/“后面的删掉即可,得到的页面如图四所示:


图四

而我们需要的flag就藏在这里的第二个选项里,在点击第二个选项后就出现了我们的答案啦,如图五所示:


图五


参考链接:https://blog.csdn.net/Blood_Pupil/article/details/80960059#GET_10

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一、Python简介和环境搭建以及pip的安装 4课时实验课主要内容 【Python简介】: Python 是一个...
    _小老虎_阅读 11,144评论 0 10
  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 9,947评论 0 5
  • Getting Started Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为...
    Eva_chenx阅读 29,051评论 0 14
  • feisky云计算、虚拟化与Linux技术笔记posts - 1014, comments - 298, trac...
    不排版阅读 9,346评论 0 5
  • ORA-00001: 违反唯一约束条件 (.) 错误说明:当在唯一索引所对应的列上键入重复值时,会触发此异常。 O...
    我想起个好名字阅读 10,794评论 0 9