dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具

admin 2024年4月26日16:37:50评论19 views字数 791阅读2分38秒阅读模式

 

背景

在日常渗透测试过程中,渗透测试工程师可以在信息收集过程中使用本工具进行目录枚举,然后对目录进一步做指纹识别,对枚举出来的403状态的目录可以尝试绕过,能够绕过的403说明有可能获取管理员权限。

运行流程

dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别

dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具

视频演示

暂时无法播放,可回源网站播放

使用说明

默认不启用jsfind和403bypass

403bypass : -b yes

python dirsearch.py -u "http://www.xxx.com/" -b yes

jsfind :-j yes

python dirsearch.py -u "http://www.xxx.com/" -j yes

jsfind和403bypass :-b yes -j yes

python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes

单独对指定目录进行bypass

python single_403pass.py -u "http://www.xxx.com/" -p "/index.php" # -p 指定路径

对扫描出来的目录进行指纹识别(结果会自动保存在reports目录下的.josn文件中)

python dirsearch.py -u "http://www.xxx.com/" -z yes

使用截图

dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具

下载链接

链接:https://pan.quark.cn/s/b0c2b714db72

 

原文始发于微信公众号(藏剑安全):工具推荐|目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月26日16:37:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具https://cn-sec.com/archives/2691473.html

发表评论

匿名网友 填写信息