目录扫描
dirb
简介
dirb是一个基于字典的web目录扫描工具,会用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站
参数
格式:dirb <url_base> [<wordlist_file(s)>] [options]
-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索
命令
dirb http://xxx.xxx.xxx.xxx ##常规
dirb http://192.168.1.116 /usr/share/wordlists/dirb/big.txt ##选择字典
dirb http://192.168.1.116 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0" -c "BAIDUID=D5C6351DAC89EF8811A51DF3A9A9C0C4:FG=1; HMACCOUNT=2906306413846532; BIDUPSID=D5C6351DAC89EF8811A51DF3A9A9C0C4; PSTM=1585744543; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; H_PS_PSSID=30974_1438_31124_21098; HMVT=6bcd52f51e9b3dce32bec4a3997715ac|1587436663|; delPer=0; PSINO=6; BDRCVFR[gltLrB7qNCt]=mk3SLVN4HKm" ## 设置UA和cookie
dirb http://192.168.1.116 -X .dist -z 100 -o test.txt ##对每个字典添加.dist后缀并延迟100毫米
dirb http://192.168.1.116 -p 46.17.45.194:5210 ##使用代理
Gobuster
简介
Gobuster这款工具基于Go编程语言开发,广大研究人员可使用该工具来对目录、文件、DNS和VHost等对象进行暴力破解攻击。
命令
常用参数
-fw - 使用通配符结果强制处理域。
-np - 隐藏进度输出。
-m <mode>- 使用哪种模式,dir或者dns(默认:) dir vhost
-q - 禁用横幅/下划线输出。
-t <threads>- 要运行的线程数(默认值:) 10。
-u <url/domain> - 完整URL(包括方案)或基本域名。
-v - 详细输出(显示所有结果)。
-w <wordlist>- 用于暴力强制的wordlist的路径(-用于stdin)。
dns
d, --domain string The target domain
h, --help help for dns
r, --resolver string 使用自定义的DNS服务器(格式为server.com或server.com:port)
c, --showcname 显示CNAME记录(不能与'-i'选项一起使用)
i, --showips 显示IP地址
--timeout duration DNS解析超时时间(默认为1秒)
--wildcard 发现通配符后强制继续操作
dir
-a <user agent string> - 指定要在请求标头中发送的用户代理字符串。
-c <http cookies> - 使用它来指定您可能需要的任何cookie(模拟身份验证)。
-e - 指定呈现完整URL的扩展模式。
-f- 附加/目录暴力。
-k - 跳过SSL证书的验证。
-l - 显示响应的长度。
-n - “无状态”模式,禁用结果状态代码的输出。
-o <file> - 指定要将输出写入的文件名。
-p <proxy url> - 指定用于所有请求的代理(方案与URL方案非常匹配)。
-r - 按照重定向。
-s <status codes>- 逗号分隔的状态代码列表集合被视为“正面”(默认值:) 200,204,301,302,307。
-x <extensions> - 要检查的扩展名列表(如果有)。
-P <password> - HTTP授权密码(仅限基本身份验证,如果缺少则提示)。
-U <username> - HTTP授权用户名(仅限基本身份验证)。
-to <timeout> - HTTP超时。示例:10s,100ms,1m(默认值:10s)。
常用命令
gobuster -u https://mysite.com/path/to/folder -c 'session=123456' -t 50 -w common-files.txt -x .php,.html
版权声明:
本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
weehhd!
喜欢就支持一下吧
打赏
微信
支付宝