Web目录爆破神器:DIRB 和 Dirsearch 使用指南 🕵️♂️
目录枚举是 Web 渗透中最基础也最关键的环节之一。DIRB 与 Dirsearch 就像“路径探测器”,用字典逐条尝试目标站点可能存在的目录与文件,帮助我们快速发现管理后台、备份包、测试页面等“易被忽略的入口”。
- 适用人群:
- Web 渗透/攻防入门者
- 需要梳理网站暴露面的开发与运维
- 你将学到:
- DIRB 的即开即用与常用参数
- Dirsearch 的高性能扫描与常见组合
- 输出结果的保存与后续验证建议
- 合规提醒:仅在授权的域名与环境中进行目录枚举;避免对生产环境造成压力,设置合理并发与忽略状态码。
章节一:老当益壮的侦察兵 · DIRB
1. 它是什么?🤔
DIRB 是一个老牌的、经典的Web内容扫描器。它就像一个不知疲倦的侦察兵,拿着一份“常见路径清单”(我们称之为字典),对着目标网站的大门(URL)一个个尝试:“这个路径存在吗?那个呢?”
2. 如何在Kali中使用它?💻
Kali Linux 非常贴心,已经为我们预装好了 DIRB!你只需要打开终端即可。
3. 生动栗子 🌰:寻找隐藏的后台
想象一下,我们找到了一个网站 http://vulnerable-site.com,我们怀疑它有一个隐藏的管理员登录页面。
基本命令:
1 | dirb http://vulnerable-site.com |
- 效果: 使用DIRB自带的默认字典开始扫描。这就像侦察兵拿着一份“常见路径清单”去敲门。
进阶命令(更常用、更强大):
1 | dirb http://vulnerable-site.com /usr/share/wordlists/dirb/common.txt -o scan_result.txt |
/usr/share/wordlists/dirb/common.txt: 这是Kali系统提供的一个更大的、更全面的字典文件。侦察兵换上了一本更厚的“地址簿”!-o scan_result.txt: 将扫描结果保存到scan_result.txt文件中,方便我们后续慢慢分析。侦察兵开始做笔记了!-X .php: 如果你想同时尝试所有带.php扩展名的文件,可以加上这个参数。例如admin.php。
4. 扫描结果怎么看?🔍
扫描结束后,DIRB会给你一个漂亮的报告:
text
—- Scanning URL: http://vulnerable-site.com/ —-+ http://vulnerable-site.com/admin (CODE:200|SIZE:1234) 👑【重点关注!】+ http://vulnerable-site.com/backup (CODE:200|SIZE:98765) 🚨【可能是备份文件!】+ http://vulnerable-site.com/login (CODE:200|SIZE:5432) 🔑【登录入口!】+ http://vulnerable-site.com/server-status (CODE:403|SIZE:123) 【权限不足,但证明它存在】
CODE:200: 成功!这个路径存在,并且你可以访问它。
CODE:403: 禁止访问。你找到了门,但没有钥匙(权限),这同样是一个重要信息。
CODE:404: 未找到。侦察兵白跑一趟。
章节二:速度与激情的新秀 · Dirsearch
1. 它又是什么?🚀
Dirsearch 是一个用Python编写的、更现代的目录扫描工具。你可以把它想象成一个开着跑车的超级侦察兵,因为它速度极快(支持多线程),而且功能更加丰富!
2. 如何在Kali中获取它?📥
Kali默认没有预装Dirsearch,但安装它只需要一条命令:
1 | git clone https://github.com/maurosoria/dirsearch.git |
3. 生动栗子 🌰:高速全方位探测
同样是对 http://vulnerable-site.com 进行扫描,我们让Dirsearch出场:
基本命令:
1 | python3 dirsearch.py -u http://vulnerable-site.com -e php,html,txt,bak |
-u: 指定目标URL。-e: 指定要尝试的文件扩展名。php,html,txt,bak都非常常见。这个侦察兵不仅找门,还连门上的锁眼(文件扩展名)都一起试了!
超强进阶命令:
1 | python3 dirsearch.py -u http://vulnerable-site.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e php,html,js -x 403,404 --threads 50 |
-w: 指定一个自定义的大字典文件(Kali自带了很多在/usr/share/wordlists/目录下)。-x: 排除不需要显示的HTTP状态码。比如-x 403,404会让结果更干净,只显示最有可能成功的请求。--threads 50: 设置线程数为50!这就是Dirsearch速度狂飙的秘密!50个侦察兵同时去敲门,效率直接拉满!🔥
章节三:如何选择?对比与总结 🤔
| 特性 | DIRB (老牌侦察兵) | Dirsearch (超级跑车侦察兵) |
|---|---|---|
| 速度 | 慢且稳定 | 极快 (多线程) 🚀 |
| 功能 | 基础 | 丰富 (递归扫描、代理、过滤等) |
| 安装 | Kali自带 ✅ | 需手动安装 (git clone) |
| 学习曲线 | 简单,适合纯小白入门 | 稍复杂,参数多,功能强大 |
如何选择?
如果你是绝对新手,想先感受一下目录爆破是怎么回事,从 DIRB 开始,它简单直接。
当你需要进行一次真正高效、全面的渗透测试时,请毫不犹豫地选择 Dirsearch!它的速度和功能会让你爱不释手。
免责声明与使用边界 ⚠️
请务必在合法授权的范围内使用这些工具!
🚫 不要对任何你没有权限的网站进行扫描。
✅ 可以在自己搭建的靶场环境(如DVWA、bWAPP)进行练习。
✅ 可以在提供合法渗透测试服务的网站(如HackTheBox, TryHackMe)上使用。
技术是一把双刃剑,用它来保护世界,而不是破坏它。 Happy Hacking! 😊





