目录爆破工具集合

dirsearch

1
dirsearch -u http://192.168.31.230/
  • 常用命令参数

    -u 攻击目标url地址,可以指定多个,通过逗号分隔
    -l url列表文件,比如你可以建一个 targets.txt,里面包含需要攻击的网址
    -e 站点文件类型列表,如:php,asp,有默认配置:php,aspx,jsp,html,js,基本主流的格式都包含了
    -X 不需要扫描的站点文件类型列表
    -w 用指定爆破字典执行,若存在多个通过逗号分隔
    -t 指定线程数
    -i 仅现实指定的状态码,指定多个通过逗号分隔
    -x 不显示指定的状态码,指定多个通过逗号分隔
    –exclude-sizes=SIZES 不显示的响应包大小(Example: 123B,4KB)
    –exclude-texts=TEXTS 不显示的响应包关键字 (Example: “Not found”, “Error”)
    -m 指定请求方式,默认GET

  • 输出报告格式

    –simple-report=OUTPUTFILE 简洁报告
    –plain-text-report=OUTPUTFILE 纯文本格式报告
    –json-report=OUTPUTFILE json格式报告
    –xml-report=OUTPUTFILE xml格式报告
    –markdown-report=OUTPUTFILE markdown格式报告

gobuster

1
gobuster dir -u http://192.168.31.230 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  • 全局参数

    –debug 打开debug模式(调试模式)
    –delay duration 每个线程在请求之间等待的时间(举例:–delay 1500ms)
    –no-color 禁用颜色输出
    –no-error 不显示错误
    -z,–no-progress 不显示进度
    -o,-output string 输出结果到文件
    -p,–pattern string 包含替换模式的文件
    -q,–quiet 不打印banner信息和其他无用信息
    -t,–threads int 指定线程数量(默认10)
    -v,–verbose 详细输出日志(错误信息也会展示)
    -w,–wordlist string 指定字典路径,指定-可以通过标准输入中读取

  • 模式

    dir 经典目录暴力破解模式
    dns DNS子域暴力破解模式
    s3 枚举打开的 S3 存储桶并查找是否存在和存储桶列表
    gcs 枚举打开的谷歌云存储桶
    vhost 虚拟主机暴力破解模式(与DNS不同!)
    fuzz 使用模糊测试模式。替换URL、Headers和请求体中的关键词FUZZ
    tftp 暴力破解 tftp 文件

详细用法不在过多介绍,每个模式又对应了不同的参数用法

dirb

1
2
dirb <url_base> [<wordlist_file(s)>] [options]
dirb http://192.168.31.230

-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索
-N 忽略不必要的状态码
-r 不递归搜索

feroxbuster

1
feroxbuster -u http://192.168.31.230/

-u <URL>: 指定要扫描的目标 URL。

-w <wordlist>: 指定要使用的字典文件。

-t <threads>: 设置并行线程数。

-x <status codes>: 指定要忽略的 HTTP 状态码(用逗号分隔)。

-r: 启用递归扫描。

-o <file>: 将扫描结果输出到文件。

-v: 启用详细输出模式。


目录爆破工具集合
http://candyb0x.github.io/2024/05/30/目录爆破工具集合/
作者
Candy
发布于
2024年5月30日
更新于
2024年5月30日
许可协议