不能。dirb默认只爆破目录,不扫描.php文件,需配合-X php参数和PHP专用字典才能有效探测PHP入口文件。
不能。dirb 默认只爆破目录,不扫描 .php 后缀文件——它用的字典(如 /usr/share/dirb/wordlists/common.txt)里绝大多数是目录名(admin/、backup/),几乎没有 login.php 这类文件名。
想靠 dirb 找 PHP 入口,必须换字典、改参数,否则扫出来的全是 403/404,白忙活。
dirb http://target.com 只发 GET 请求到路径末尾加 / 的目录形式,比如 http://target.com/admin/
login.php,得让 dirb 发请求到 http://target.com/login.php,这就得用带 .php 的字典 + 关闭自动加斜杠-X php(强制追加 .php 后缀)、-r(递归)不是必须,-S(静默模式)反而容易漏信息,建议不用实际操作中,最稳的方式是组合两个动作:先扫常见目录结构,再针对疑似目录用 PHP 专用字典二次爆破。
dirb http://target.com /usr/share/dirb/wordlists/common.txt -o dir_scan.log,看有没有 /admin/、/test/、/phpmyadmin/ 这类明显可深入的路径/test/),用 PHP 字典扫里面可能存在的入口:dirb http://target.com/test/ /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -X php -o php_scan.log
-X php 是核心,它会让 dirb 把字典每一行都拼上 .php,比如 login → http://target.com/test/login.php
common.txt 直接加 -X php,它里面的词太泛(images、css),扫出来一堆 404;推荐用 directory-list-2.3-medium.txt 或自己整理的 php-entry.txt(含 index、login、upload、config 等)dirb 返回 200 不代表你能访问或利用,尤其 PHP 入口常被做手脚:
curl
-I http://target.com/login.php,看有没有 Location: 或 Set-Cookie 暗示登录态校验)?恭喜,目标开了短标签或配置错误,可尝试 .php~、.php.bak 看源码-f 参数让它跟随跳转,但小心陷入无限重定向循环dirb 已停止维护,Kali 新版默认不预装,且不支持并发、无智能过滤,真挖 PHP 漏洞时容易卡在低效环节。
gobuster 是当前首选:gobuster dir -u http://target.com/test/ -w /path/to/php-wordlist.txt -x php -t 50,速度快、支持多线程、自动去重 301ffuf 更灵活,适合模糊测试:ffuf -u http://target.com/test/FUZZ.php -w wordlist.txt -t 100 -ac,-ac 自动过滤常见无意义响应(如大小=1234 的 200)/test/info.php,立刻 curl http://target.com/test/info.php 看是否输出 PHP 配置——这是判断是否能执行 PHP 的第一手证据.php 扫描本质是“猜文件名”,真正挖漏洞得往后走:文件包含(?page=../../etc/passwd)、代码执行(?cmd=id)、反序列化——这些 dirb 帮不上忙dirb 只是个敲门砖,扫出 PHP 文件只是开始,后续是否能触发漏洞,取决于目标用了什么框架、开了什么函数、有没有过滤逻辑。别在爆破环节卡太久,看到疑似入口就切到手工验证和交互式测试。