使用此特定单词列表运行 gobuster dir 扫描
在本步骤中,我们将使用我们创建的 dotfiles.txt 单词列表执行 gobuster dir 扫描。我们将以运行在 http://127.0.0.1:8000 上的虚拟 Web 服务器为目标。
gobuster dir 的基本语法是:
gobuster dir -u <目标URL> -w <单词列表路径>
其中,-u 指定目标 URL,-w 指定单词列表的路径。
在你的终端中执行以下命令:
gobuster dir -u http://127.0.0.1:8000 -w ~/project/dotfiles.txt
让我们分解一下这个命令:
gobuster dir: 指定我们要执行目录/文件暴力破解扫描。
-u http://127.0.0.1:8000: 将目标 URL 设置为我们的本地虚拟 Web 服务器。
-w ~/project/dotfiles.txt: 告诉 Gobuster 使用我们自定义的 dotfiles.txt 单词列表。
运行命令后,Gobuster 将开始遍历单词列表并向目标服务器发出请求。你应该会看到类似以下的输出,表明已发现文件:
===============================================================
Gobuster vX.X.X.X-XXXXX Linux/amd64
===============================================================
[+] Url: http://127.0.0.1:8000
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /home/labex/project/dotfiles.txt
[+] Status codes: 200,204,301,302,307,401,403
[+] User Agent: gobuster/X.X.X
[+] Timeout: 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in directory enumeration mode
===============================================================
/.env (Status: 200) [Size: 20]
/.hidden_config (Status: 200) [Size: 27]
===============================================================
2024/01/01 12:00:00 Finished
===============================================================
正如你所见,Gobuster 成功识别了 .env 和 .hidden_config 文件,它们都返回了 200 OK 状态,表明它们是可访问的。