Dirsearch 简介
Dirsearch 是一个用 Python 编写的命令行工具,专为通过字典攻击扫描 Web 服务器上的目录和文件而设计。它可以帮助渗透测试人员、红队成员和安全研究人员发现服务器上未公开的资源和潜在漏洞。
安装方法
KALI 安装
使用 pip 安装
从 GitHub 下载
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
pip install -r requirements.txt
python dirsearch.py
基本使用格式
dirsearch -u <target_url> [options]
必选内容
|
|
-u URL, --url=URL |
|
-l PATH, --url-file=PATH |
|
--stdin |
|
--cidr=CIDR |
|
--raw=PATH |
从文件加载原始 HTTP 请求(需使用 --scheme 设置协议)。
|
-s SESSION_FILE, --session=SESSION_FILE |
|
相关参数
配置文件
字典设置
|
|
-w WORDLISTS, --wordlists=WORDLISTS |
|
-e EXTENSIONS, --extensions=EXTENSIONS |
|
-f, --force-extensions |
|
-O, --overwrite-extensions |
|
--exclude-extensions=EXTENSIONS |
|
--remove-extensions |
移除路径中的扩展名(如 admin.php → admin )。
|
--prefixes=PREFIXES |
|
--suffixes=SUFFIXES |
|
通用设置
|
|
-t THREADS, --threads=THREADS |
|
-r, --recursive |
|
--deep-recursive |
|
--force-recursive |
|
-R DEPTH, --max-recursion-depth=DEPTH |
|
-i CODES, --include-status=CODES |
|
-x CODES, --exclude-status=CODES |
|
--exclude-sizes=SIZES |
|
请求设置
|
|
-m METHOD, --http-method=METHOD |
|
-d DATA, --data=DATA |
|
-H HEADERS, --header=HEADERS |
|
--random-agent |
|
连接设置
|
|
--timeout=TIMEOUT |
|
--proxy=PROXY |
|
--proxy-auth=CREDENTIAL |
|
--ip=IP |
|
输出设置
|
|
-o PATH, --output=PATH |
|
--format=FORMAT |
设置报告格式(如 json , html , csv )。
|
--log=PATH |
|
使用示例
普通扫描
启用递归扫描
排除特定状态码
指定状态码
使用自定义字典
设置代理
dirsearch -u http://example.com --proxy http://127.0.0.1:8080 --timeout=5
排除响应大小
注意事项
- 排除统一页面: 如果目标站点返回的 404 页面的响应大小相同,可通过
--exclude-sizes
排除。
- 伪造 IP 请求: 可通过请求头
X-Forwarded-For
伪造 IP,但仅能欺骗应用层验证。
- 绕过 CDN: 如果站点使用 CDN,可尝试直接请求源站 IP(需设置
--ip
参数)。
Dirsearch 提供了丰富的功能选项,是目录和文件扫描的重要工具。使用时,请根据实际需求调整参数,以提高效率和准确性。
原文始发于微信公众号(泷羽sec-freesec):Dirsearch使用大全
评论