背景
在日常渗透测试过程中,渗透测试工程师可以在信息收集过程中使用本工具进行目录枚举,然后对目录进一步做指纹识别,对枚举出来的403状态的目录可以尝试绕过,能够绕过的403说明有可能获取管理员权限。
运行流程
dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别
视频演示
使用说明
默认不启用jsfind和403bypass
403bypass : -b yes
python dirsearch.py -u "http://www.xxx.com/" -b yes
jsfind :-j yes
python dirsearch.py -u "http://www.xxx.com/" -j yes
jsfind和403bypass :-b yes -j yes
python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes
单独对指定目录进行bypass
python single_403pass.py -u "http://www.xxx.com/" -p "/index.php" # -p 指定路径
对扫描出来的目录进行指纹识别(结果会自动保存在reports目录下的.josn文件中)
python dirsearch.py -u "http://www.xxx.com/" -z yes
使用截图
下载链接
原文始发于微信公众号(藏剑安全):工具推荐|目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论