【附下载】八大web目录扫描工具

admin 2021年10月1日02:19:18【附下载】八大web目录扫描工具已关闭评论1,154 views字数 4491阅读14分58秒阅读模式


图片

0X00 目录扫描作用


网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限。


图片

0X01目录扫描原理


通过请求返回的信息来判断当前目录或文件是否真实存在。网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多。


图片

0X02 扫描工具介绍


八大web目录扫描工具:御剑、DirBuster、Webdirscan、Cansina、Dirsearch、awvs、wwwscan、dirmap


0
御剑

介绍

御剑是国内第一后台扫描神器,适合小白使用,图形化页面,使用起来简单上手

使用方法

域名处,直接输入地址,然后选择密码字典

图片

下载地址:https://github.com/foryujian/yjdirscan


1
DirBuster

简介

DirBuster是Owasp(Open Web Application Security Project )开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具。由于使用Java编写,电脑中要装有JDK才能运行。支持全部的Web目录扫描方式。它既支持网页爬虫方式扫描,也支持基于字典暴力扫描,还支持纯暴力扫描。该工具使用Java语言编写,提供命令行(Headless)和图形界面(GUI)两种模式。其中,图形界面模式功能更为强大。用户不仅可以指定纯暴力扫描的字符规则,还可以设置以URL模糊方式构建网页路径。同时,用户还对网页解析方式进行各种定制,提高网址解析效率。

配置

点击Options—Advanced Options打开如下配置界面

在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……),

以及代理设置,超时链接设置,默认线程,字典,扩展名设置
图片
开始扫描:
图片
扫描完成之后,查看扫描结果。可以树状显示,也可以直接列出所有存在的页面
图片

下载地址:

  1. https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project

2
Webdirscan

webdirscan是一个很简单的多线程Web目录扫描工具,它是使用Python语言编写的,主要调用了requests第三方库实现。大家可以看看它Github上面的代码,和本篇博客原理较为相似。

源代码:https://github.com/TuuuNya/webdirscan/

将CMD命令行打开,进入webdirscan路径下,指定扫描任务。


第三方模块只用了requests,所以clone以后只需要安装requests模块即可。

git clone https://github.com/Strikersb/webdirscan.gitpip install requests

使用方法

usage: webdirscan.py [-h] [-d SCANDICT] [-o SCANOUTPUT] [-t THREADNUM]                     scanSite
positional arguments: scanSite The website to be scanned
optional arguments: -h, --help show this help message and exit -d SCANDICT, --dict SCANDICT Dictionary for scanning -o SCANOUTPUT, --output SCANOUTPUT Results saved files -t THREADNUM, --thread THREADNUM Number of threads running the program

图片

下载地址:https://github.com/TuuuNya/webdirscan

3
Cansina

Cansina是用python写的一款探测网站的敏感目录和内容的安全测试工具,其具有如下特点:

多线程HTTP/S 代理支持数据持久性 (sqlite3)多后缀支持 (-e php,asp,aspx,txt…)网页内容识别 (will watch for a specific string inside web page content)跳过假404错误可跳过被过滤的内容报表功能基础认证

常用参数及用法

-u:目标url地址-p:指定字典文件-b:禁止的响应代码如果 404 400 500 -e:只扫php或asp或aspx扩展。-c:在网页中查找一些关键字。也可以添加多个关键字。-d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。-D:自动检查并返回特定的404 200等

扫描

常规扫描:python  cansina.py  -u  www.baidu.com  -p  key.txt  自定义文件类型扫描:python cansina.py  -u  www.baidu.com  -p  key.txt  -e  php 特定内容扫描:python cansina.py  -u  www.baidu.com  -p  key.txt  -c  admin

图片

下载地址:https://github.com/deibit/cansina

4
Dirsearch

dirsearch介绍


dirsearch是一个python开发的目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。

dirsearch使用


-u  指定网址

-e   指定网站语言

-w   指定字典

-r    递归目录(跑出目录后,继续跑目录下面的目录)

-random-agents  使用随机UA

用法


python dirsearch.py -u 网址 -e php 或 python .dirsearch.py -u 网址 -e php

图片

查看响应码为200的目录即可

下载地址:https://github.com/maurosoria/dirsearch/

5
AWVS

简介

AWVS可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性

awvs12以后为浏览器版本了

包含收费版本和免费版本
官网:https://www.acunetix.com
下载地址https://www.acunetix.com/vulnerability-scanner/download

使用方法

启动软件以后,在浏览器里输入https://localhost:3443即可进入登录页面,在登录页面输入软件安装时的用户名密码

图片

Dashboard

登录成功以后默认会进入仪表盘页面,这个页面会展示用该软件之前扫过的一些网站或漏洞信息。

图片

Targets

点击左侧Targets以后会展示之前新建的一些扫描网站信息

图片

Add Target新建网站扫描

图片

详细使用方法可以参考

https://blog.csdn.net/huweiliyi/article/details/105410822

下载地址:

链接:https://pan.baidu.com/s/1sudw9R4i6TSIKc2jqJSGkw 提取码:xp0l


6
wwwscan

简介

wwwscan是一款网站后台扫描工具,简单好用又强大。它有命令行和图形界面两种。

使用方法

wwwscan.exe options ip/域名

-p  :设置端口号-m  :设置最大线程数-t  :设置超时时间-r  :设置扫描的起始目录-ssl:是否使用SSL

例:

wwwscan.exe  www.baidu.com -p 8080 -m 10 -t 16wwwscan.exe  www.baiadu.com -r "/test/" -p 80wwwscan.exe  www.baidu.com –ssl

图片

下载:

https://github.com/aducode/wwwscan

7
Dirmap

简介

它是一个高级web目录扫描工具,功能将会强于DirBuster、Dirsearch、cansina、御剑。详见:https://github.com/H4ckForJob/dirmap。

安装

$ git clone https://github.com/H4ckForJob/dirmap.git cd dirmap python3 -m pip install -r requirement.txt # 使用 单个目标$ python3 dirmap.py -iU https://site.com -lcf# 多个目标$ python3 dirmap.py -iF urls.txt -lcf

使用方法

  • 结果将自动保存在项目根目录下的output文件夹中

  • 每一个目标生成一个txt,命名格式为目标域名.txt

  • 结果自动去重复,不用担心产生大量冗余

#单个目标$ python3 dirmap.py -i https://site.com -lcf# 多个目标$ python3 dirmap.py -iF urls.txt -lcf

图片

github下载地址

https://codeload.github.com/H4ckForJob/dirmap/zip/master


图片

关注公众号回复“目录扫描工具”获取所有下载链接

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗图片

往期文章有彩蛋哦图片

图片

一如既往的学习,一如既往的整理,一如即往的分享。图片

如侵权请私聊公众号删文

渗透Xiao白帽
渗透Xiao白帽

积硅步以致千里,积怠惰以致深渊!
30篇原创内容

公众号

相关推荐: dismap 快速资产发现和识别工具

About dismapDismap 定位是一个适用于内外网的资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。Dismap 拥有完善的指纹规则库,可轻松自定义新识别规则。识别结果…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月1日02:19:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【附下载】八大web目录扫描工具https://cn-sec.com/archives/561390.html