目录爆破工具集合
dirsearch
1 |
|
常用命令参数
-u 攻击目标url地址,可以指定多个,通过逗号分隔
-l url列表文件,比如你可以建一个 targets.txt,里面包含需要攻击的网址
-e 站点文件类型列表,如:php,asp,有默认配置:php,aspx,jsp,html,js,基本主流的格式都包含了
-X 不需要扫描的站点文件类型列表
-w 用指定爆破字典执行,若存在多个通过逗号分隔
-t 指定线程数
-i 仅现实指定的状态码,指定多个通过逗号分隔
-x 不显示指定的状态码,指定多个通过逗号分隔
–exclude-sizes=SIZES 不显示的响应包大小(Example: 123B,4KB)
–exclude-texts=TEXTS 不显示的响应包关键字 (Example: “Not found”, “Error”)
-m 指定请求方式,默认GET输出报告格式
–simple-report=OUTPUTFILE 简洁报告
–plain-text-report=OUTPUTFILE 纯文本格式报告
–json-report=OUTPUTFILE json格式报告
–xml-report=OUTPUTFILE xml格式报告
–markdown-report=OUTPUTFILE markdown格式报告
gobuster
1 |
|
全局参数
–debug 打开debug模式(调试模式)
–delay duration 每个线程在请求之间等待的时间(举例:–delay 1500ms)
–no-color 禁用颜色输出
–no-error 不显示错误
-z,–no-progress 不显示进度
-o,-output string 输出结果到文件
-p,–pattern string 包含替换模式的文件
-q,–quiet 不打印banner信息和其他无用信息
-t,–threads int 指定线程数量(默认10)
-v,–verbose 详细输出日志(错误信息也会展示)
-w,–wordlist string 指定字典路径,指定-可以通过标准输入中读取模式
dir 经典目录暴力破解模式
dns DNS子域暴力破解模式
s3 枚举打开的 S3 存储桶并查找是否存在和存储桶列表
gcs 枚举打开的谷歌云存储桶
vhost 虚拟主机暴力破解模式(与DNS不同!)
fuzz 使用模糊测试模式。替换URL、Headers和请求体中的关键词FUZZ
tftp 暴力破解 tftp 文件
详细用法不在过多介绍,每个模式又对应了不同的参数用法
dirb
1 |
|
-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索
-N 忽略不必要的状态码
-r 不递归搜索
feroxbuster
1 |
|
-u <URL>: 指定要扫描的目标 URL。
-w <wordlist>: 指定要使用的字典文件。
-t <threads>: 设置并行线程数。
-x <status codes>: 指定要忽略的 HTTP 状态码(用逗号分隔)。
-r: 启用递归扫描。
-o <file>: 将扫描结果输出到文件。
-v: 启用详细输出模式。