1.准备工作
①准备目标网站的url:192.168.15.130/pikachu/。
目标网站:在靶机的上布置phpstudy软件,将pikachu复制进WWW文件夹下。打开Apache和MySQL。在浏览器输入目标网站的url:http://localhost/pikachu/或http://127.0.0.1/pikachu/或http://192.168.15.130/pikachu/。能够访问即说明网站搭建成功。
②准备扫描工具。
a.攻击机上的网站扫描工具“御剑无字典大小限制版”。工具地址为C:\Tools\网站扫描\御剑无字典大小限制1937版,字典地址为C:\Tools\网站扫描\御剑无字典大小限制1937版\bin\DirScan。
b.准备burpsuite和字典。
2.操作步骤
a.御剑无字典大小限制版
双击exe文件。

选择目录扫描功能,在输入栏里填入目标网站的url。点击字典,选择全部.txt文件。点击开始。

等待片刻,即可出现网站目录的扫描结果。选中其中一个,双击即可在浏览器中打开该网站。

b. burpsuite
打开bp,选择proxy代理功能。打开intercept拦截选项(保持intercept is on)。在浏览器中访问目标网站的url。

出现拦截的数据包。快捷键ctrl + R,发送数据到repeater重放功能;快捷键ctrl + I,发送数据包到intruder爆破功能。此次使用的是爆破功能。

将原本的变量§3biu2kvslhf3o6du274l9o5uce§清除,在/pikachu/后添加新的变量§123§(随意的变量)。此§123§变量即在爆破过程中将字典中元素拼在/pikachu/后进行访问。

点击payloads进行字典装载。

在页面最底部将对特殊符号编码的勾选去掉,保持不对/进行编码。在页面最右上角点击start attack,开始爆破。

等待片刻,即可出现扫描结果。根据status状态码以及length数据包长度判断是否有响应。图中可见对/index.php产生了响应,raw为数据包,render展示响应的网页。
