御剑
dirsearch
-
支持多线程 -
支持多种后缀(-e|–extensions asp
,php
) -
支持生成报告(纯文本,JSON) -
支持暴力扫描 -
支持HTTP代理 -
用户代理随机化
https://github.com/maurosoria/dirsearch
常用的参数
-
-u 指定网址 -
-x 排除指定状态码如:404、503 -
-w 指定字典 -
-r 递归目录(跑出目录后,继续跑目录下面的目录) -
--random-agents 使用随机UA
python dirsearch.py -u https://comm.pgpsec.cn --random-agent -x 404
Directory Traversal Scanne
-
内置 WAF 绕过技术 -
异步并发扫描,支持大规模目标检测 -
智能参数识别和目标提取 -
实时扫描进度展示 -
自动生成详细扫描报告 -
支持自定义 payload -
美观的命令行界面
https://github.com/kingjly/Directory-Traversal-Scanner
# 扫描单个 URL
python scanner.py -u "http://example.com/page.php?file=test.txt"
# 扫描多个 URL,启用 WAF 绕过
python scanner.py -u "http://example1.com" "http://example2.com" --waf
# 自定义并发数和超时时间
python scanner.py -u "http://example.com" -c 200 -t 10
-u, --urls 目标 URL(必需,支持多个)
-d, --depth 最大遍历深度(默认:4)
--waf 启用 WAF 绕过技术
-c, --concurrency 最大并发请求数(默认:20)
-t, --timeout 请求超时时间(默认:5秒)
-o, --output 输出报告文件名(默认:scan_report.json)
Fuff
ffuf该工具用途广泛不限于目录发现,可以选择在 URL 中的任何位置进行模糊测试。
下载
https://github.com/ffuf/ffuf
-u url地址
-w 设置字典
-c 将响应状态码用颜色区分,windows下无法实现该效果。
-t 线程率,默认40
-p 请求延时:0.1、0.2s
-ac 自动校准fuzz结果
-H Header头,格式为
"Name: Value"
-X HTTP method to use
-d POST data
-r 跟随重定向
-recursion num 递归扫描
-x 设置代理 http 或 socks5://127.0.0.1:8080
-s 不打印附加信息,简洁输出
-e 设置脚本语言 -e .asp,.php,.html,.txt等
-o 输出文本
-of 输出格式文件,支持html、json、md、csv、或者all
-u 扫描目标,
-w
字典,速度非常快,7000的字典只用了三秒钟ffuf -u "http://192.168.242.62/dvwa/FUZZ" -w ./top7000.txt
sed -i 's///' /dict.txt
替换掉开头第一个斜杠进阶用法^_^
-
-maxtime 在有限的时间内完成测试,不论是否完成都将终止,单位为s,
-
-
尽量使用-maxtime-job与-recursion递归扫描一起使用,用于指定每个目录递归扫描时间,避免扫描时间过长
-
-
-
-
ffuf -w dict.txt -u http://website.com/FUZZ -maxtime 60
-
-
对多个域名进行目录发现
ffuf -w dict.txt:FUZZ -w /targets.txt:URL -u URLFUZZ -mc 200 -of csv -o result.txt
注意:
如果你的字典是 / 开头,如:/admin
直接URLFUZZ就可以
如果是直接admin的字典,
那就使用URL/FUZZ
ffuf -w subdomains.txt -u http://website.com/ -H "Host:FUZZ.website.com"
ffuf -w wordlist.txt -X POST -d "username=admin&password=FUZZ" -u http://website.com/FUZZ
ffuf -request poc.txt -request-proto http -mode clusterbomb -w ./test.txt:HFUZZ -w test.txt:WFUZZ -x "http://127.0.0.1:8080"
-
-mode 爆破模块,目前有clusterbomb 、 pitchfork 两个模式具体看burpsuite的爆破模块
-
-
在clusterbomb模式下,用户名单词列表中的每个单词都将与密码单词列表中的每个单词组合使用。就像如果列表 1 中有 4 个单词而列表 2 中有 5 个单词,那么总共会有 20 个请求。
-
在pitchfork模式下,用户名列表中第一个单词将与密码列表中第一个单词一起使用,同样,用户名列表中第二个单词将与密码列表中第二个单词一起使用。如果两个列表中的单词数量不同,那么一旦单词数量较少的列表耗尽就会停止。
-
-
-request 标志可用于指定与原始HTTP请求文件,并且将相应使用FUZZ
-
-request-proto 与原始请求一起使用的协议(默认值:https)
dirsx
https://github.com/chasingboy/dirsx?tab=readme-ov-file
使用 html 相似度对结果进行过滤
对 301、302、403 状态进行二次判断
对 json 返回结果进行判断
字典第一个字母大写|全部字母大写|添加前后缀
返回页面 title, 如无 title 返回内容前面 30 个字符串 (默认|设置)
自动过滤模式, 默认开启 (开启|关闭)
基本使用
指定字典进行扫描
dirsx -u https://www.baidu.com -w words.txt
dirsx -u https://www.baidu.com -w words.txt --bak
原文始发于微信公众号(鹏组安全):【工具篇】大佬都在用的几款web目录扫描工具-520这天你还会想起你的初恋吗
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论