####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################
Rustbuster介绍
Rust是一种令人惊叹的系统编程语言。它具有强大而创新的想法,Rustbuster是作者学习Rust并造出来的产物,兼具DirBuster,Gobuster,wfuzz,Patator的http_fuzz和IIS Short Name Scanner的主要功能。
Rustbuster是的目标是重新实现DirBuster等效项目。它最终变成了在不同情况下有用的模块集合。拥有适用于大多数常见Web模糊测试任务的单个可执行文件非常方便。有五个模块可用,分别是:dir
,dns
,vhost
,fuzz
和tilde
。
Rustbuster模块
让我们详细了解每个可用的模块。
dir
- 目录和文件枚举模式
该dir
模块可用于发现新内容。您可以设置单词列表和扩展名列表,以发现Web服务器上托管的目录和文件。Rustbuster将以给定的并发级别发送所有请求,并报告哪些请求存在。在下面的示例中,我们将使用可选php
扩展名枚举目录和文件,并发请求将限制为10。
示例命令:
rustbuster dir -u http://localhost:3000/ -w examples/wordlist -e php -t 10
dns
- A / AAAA DNS条目枚举模式
该dns
模块可用于发现给定域的子域名。它的工作原理是简单地要求您的默认DNS解析器解析潜在的主机名并报告哪个成功解析。在下面的示例中,我们将google.com
通过迭代提供的单词列表来枚举子域。
示例命令:
rustbuster dns -u google.com -w examples/wordlist
vhost
- 虚拟主机枚举模式
该vhost
模块可用于枚举Web服务器上可用的虚拟主机。它的工作原理是使用给定的wordlist 对主机HTTP头进行模糊测试,并通过检查-x,--ignore-string
响应的HTTP主体中是否存在提供的参数来过滤掉结果。在下面的示例中,我们将强制使用可用的Vhost,忽略Hello
HTTP主体中包含世界的所有响应。
示例命令:
rustbuster vhost -u http://localhost:3000/ -w examples/wordlist -d test.local -x "Hello"
fuzz
- 自定义模糊枚举模式
fuzz
当需要更灵活的模糊模式时,可以使用该模块。您可以为每个注入点定义注入点和单词列表。将生成请求的 cartesian product 。还支持CSRF令牌!在下面的示例中,我们将强制使用每个请求需要不同CSRF令牌的登录表单,该表单将通过应用RegEx来提取。
示例命令:
rustbuster fuzz -u http://localhost:3000/login
-X POST
-H "Content-Type: application/json"
-b '{"user":"FUZZ","password":"FUZZ","csrf":"CSRFCSRF"}'
-w examples/wordlist
-w /usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-10000.txt
-s 200
--csrf-url "http://localhost:3000/csrf"
--csrf-regex '{"csrf":"(w+)"}'
tilde
- IIS 8.3短名称枚举模式
该tilde
模块可用于利用与Microsoft IIS和DOS 8.3文件名相关的已知信息泄露问题,从而可以轻松枚举服务器端文件系统结构。在下面的示例中,我们将使用重定向扩展和HTTP方法枚举可用的8.3短名称。.aspxOPTIONS
rustbuster tilde -u http://localhost:3000/ -e aspx -X OPTIONS
Rustbuster安装
您可以从Releases获取最新的预构建二进制文件。
目前我只提供x86_64-unknown-linux-gnu
构建。如果您需要它用于不同的体系结构或操作系统,您可以从以下来源找到如何构建它。
原文始发于微信公众号(菜鸟小新):Rustbuster:强大的模糊测试(Fuzzer)和信息枚举发现工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论