0X00 目录扫描作用
网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限。
0X01目录扫描原理
通过请求返回的信息来判断当前目录或文件是否真实存在。网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多。
0X02 扫描工具介绍
介绍
御剑是国内第一后台扫描神器,适合小白使用,图形化页面,使用起来简单上手。
使用方法
域名处,直接输入地址,然后选择密码字典
下载地址:https://github.com/foryujian/yjdirscan
webdirscan是一个很简单的多线程Web目录扫描工具,它是使用Python语言编写的,主要调用了requests第三方库实现。大家可以看看它Github上面的代码,和本篇博客原理较为相似。
源代码:https://github.com/TuuuNya/webdirscan/
将CMD命令行打开,进入webdirscan路径下,指定扫描任务。
第三方模块只用了requests
,所以clone
以后只需要安装requests
模块即可。
git clone https://github.com/Strikersb/webdirscan.git
pip install requests
使用方法
usage:
[-h] [-d SCANDICT] [-o SCANOUTPUT] [-t THREADNUM]
scanSite
positional arguments:
scanSite The website to be scanned
optional arguments:
--help show this help message and exit
SCANDICT, --dict SCANDICT
Dictionary for scanning
SCANOUTPUT, --output SCANOUTPUT
Results saved files
THREADNUM, --thread THREADNUM
Number of threads running the program
下载地址:https://github.com/TuuuNya/webdirscan
多线程
HTTP/S 代理支持
数据持久性 (sqlite3)
多后缀支持 (-e php,asp,aspx,txt…)
网页内容识别 (will watch for a specific string inside web page content)
跳过假404错误
可跳过被过滤的内容
报表功能
基础认证
常用参数及用法
-u:目标url地址
-p:指定字典文件
-b:禁止的响应代码如果 404 400 500
-e:只扫php或asp或aspx扩展。
-c:在网页中查找一些关键字。也可以添加多个关键字。
-d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。
-D:自动检查并返回特定的404 200等
扫描
常规扫描:
python cansina.py -u www.baidu.com -p key.txt
自定义文件类型扫描:
python cansina.py -u www.baidu.com -p key.txt -e php
特定内容扫描:
python cansina.py -u www.baidu.com -p key.txt -c admin
下载地址:https://github.com/deibit/cansina
dirsearch介绍
dirsearch是一个python开发的目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。
dirsearch使用
-u 指定网址
-e 指定网站语言
-w 指定字典
-r 递归目录(跑出目录后,继续跑目录下面的目录)
-random-agents 使用随机UA
用法
python dirsearch.py -u 网址 -e php 或 python .dirsearch.py -u 网址 -e php
查看响应码为200的目录即可
下载地址:https://github.com/maurosoria/dirsearch/
简介
AWVS可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性
awvs12以后为浏览器版本了
包含收费版本和免费版本
官网:https://www.acunetix.com
下载地址:https://www.acunetix.com/vulnerability-scanner/download
使用方法
启动软件以后,在浏览器里输入https://localhost:3443
即可进入登录页面,在登录页面输入软件安装时的用户名
和密码
。
Dashboard
Targets
Add Target
新建网站扫描
详细使用方法可以参考
https://blog.csdn.net/huweiliyi/article/details/105410822
下载地址:
链接:https://pan.baidu.com/s/1sudw9R4i6TSIKc2jqJSGkw 提取码:xp0l
-p :设置端口号
-m :设置最大线程数
-t :设置超时时间
-r :设置扫描的起始目录
-ssl:是否使用SSL
wwwscan.exe www.baidu.com -p 8080 -m 10 -t 16
wwwscan.exe www.baiadu.com -r "/test/" -p 80
wwwscan.exe www.baidu.com –ssl
简介
它是一个高级web目录扫描工具,功能将会强于DirBuster、Dirsearch、cansina、御剑。详见:https://github.com/H4ckForJob/dirmap。
clone https://github.com/H4ckForJob/dirmap.git git
cd dirmap
python3 -m pip install -r requirement.txt
# 使用 单个目标
python3 dirmap.py -iU https://site.com -lcf
多个目标
python3 dirmap.py -iF urls.txt -lcf
-
结果将自动保存在项目根目录下的
output
文件夹中 -
每一个目标生成一个txt,命名格式为
目标域名.txt
-
结果自动去重复,不用担心产生大量冗余
单个目标
python3 dirmap.py -i https://site.com -lcf
多个目标
python3 dirmap.py -iF urls.txt -lcf
关注公众号回复“目录扫描工具”获取所有下载链接
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享。
“如侵权请私聊公众号删文”
About dismapDismap 定位是一个适用于内外网的资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。Dismap 拥有完善的指纹规则库,可轻松自定义新识别规则。识别结果…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论