【神兵利器】魔改版dirsearch自动化信息收集利器

admin 2023年10月16日19:11:04评论49 views字数 1203阅读4分0秒阅读模式

免责声明

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

工具介绍

项目地址:https://github.com/lemonlove7/dirsearch_bypass403
作者师傅:lemonlove7、raminfp

集合了bypass403、棱洞ehole、JS爬取的dirsearch,可以进行目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别,使信息收集阶段更高效,能够发现更多隐藏的接口与信息。

运行流程

dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别

【神兵利器】魔改版dirsearch自动化信息收集利器

项目结构

【神兵利器】魔改版dirsearch自动化信息收集利器

安装所需要的依赖环境

pip install -r requirements.txt
【神兵利器】魔改版dirsearch自动化信息收集利器
pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/ --trusted-host pypi.tuna.tsinghua.edu.cn
【神兵利器】魔改版dirsearch自动化信息收集利器

项目视频演示

https://www.bilibili.com/video/BV1J14y1k7o3/

使用说明

dirsearch_bypass403工具默认不启用JSFind和bypass403

单独使用bypass403进行扫描: -b yes

python dirsearch.py -u "http://www.xxx.com/" -b yes

单独使用JS爬取扫描目录:-j yes

python dirsearch.py -u "http://www.xxx.com/" -j yes

同时JS爬取和bypass403进行使用:-b yes -j yes

python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes

同时使用jsfind和403bypass,并对扫描出来的目录进行指纹识别且结果会自动保存在reports目录下的.josn文件中

python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes -z yes

也可以单独对指定目录进行bypass

python single_403pass.py -u "http://www.xxx.com/" -p "/index.php" # -p 指定路径

使用截图

查看工具参数菜单

【神兵利器】魔改版dirsearch自动化信息收集利器

工具目录结构

【神兵利器】魔改版dirsearch自动化信息收集利器

这里使用burp靶场进行目录扫描并且403bypass、jsfind、Ehole指纹识别结合使用。

【神兵利器】魔改版dirsearch自动化信息收集利器
【神兵利器】魔改版dirsearch自动化信息收集利器
【神兵利器】魔改版dirsearch自动化信息收集利器

原文始发于微信公众号(划水但不摆烂):【神兵利器】魔改版dirsearch自动化信息收集利器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月16日19:11:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【神兵利器】魔改版dirsearch自动化信息收集利器http://cn-sec.com/archives/2117106.html

发表评论

匿名网友 填写信息