您的位置:首页 > 健康 > 养生 > WEB渗透Web突破篇-目录爆破

WEB渗透Web突破篇-目录爆破

2024/12/23 9:55:31 来源:https://blog.csdn.net/qq_59468567/article/details/140985714  浏览:    关键词:WEB渗透Web突破篇-目录爆破

开源

工具名称下载地址工具描述
cansinahttps://github.com/deibit/cansina网站的敏感目录发掘工具
Cewlcewl | Kali Linux Tools你可以给它的爬虫指定URL地址和爬取深度,接下来Cewl会给你返回一个字典文件
dirsearchhttps://github.com/maurosoria/dirsearch目录扫描
dirsearch_bypass403https://github.com/lemonlove7/dirsearch_bypass403目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别
dirbkali自带目录扫描
dirmaphttps://github.com/H4ckForJob/dirmap一个高级web目录、文件扫描工具
dontgo403https://github.com/devploit/dontgo403dontgo403 是一个绕过 40X 错误的工具。
feroxbusterhttps://github.com/epi052/feroxbuster递归目录扫描
ffufhttps://github.com/ffuf/ffuf模糊性测试,目录爆破工具
gobusterhttps://github.com/OJ/gobuster基于go的快读目录扫描工具
gauhttps://github.com/lc/gau从多个网站提取目标相关信息
gospiderhttps://github.com/jaeles-project/gospider爬虫 可以发现搜索引擎发现不了的目录
ihoneyBakFileScan_Modifyhttps://github.com/VMsec/ihoneyBakFileScan_Modify备份文件扫描器
jsluicehttps://github.com/BishopFox/jsluice从JavaScript中提取URL、路径、机密和其他有趣的部分
katanahttps://github.com/projectdiscovery/katanakatana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。
sprayhttps://github.com/chainreactors/sprayNext Generation HTTP Dir/File Fuzz Tool
urlfounderhttps://github.com/chainreactors/urlfounderFast passive URL enumeration tool.
urlbrutehttps://github.com/ReddyyZ/urlbrute使用GoLang开发的目录/子域扫描器
URLFinderhttps://github.com/pingc0y/URLFinder类似JSFinder的golang实现,更快更全更舒服
waybackurlshttps://github.com/tomnomnom/waybackurls从第三方平台获取目标网页内容
wfuzzhttps://github.com/xmendez/wfuzz/wfuzz提供了简洁的编程语言接口来处理wfuzz或Burpsuite获取到的HTTP请求和响应
yjdirscanhttps://github.com/foryujian/yjdirscan御剑目录扫描专业版
御剑后台扫描工具珍藏版https://www.fujieace.com/hacker/tools/yujian.html图形化界面版爆破工具

kali自带

dirb

dirb http://192.168.0.1 /root/asp.txt,/root/dir.txt -a "USER-AGENT" –c "Cookie" -z 100

nikto

nikto扫描web服务

nikto -C all -h http://192.168.0.107 

wpscan

wpscan枚举用户爆破密码

wpscan --url http://192.168.0.107/ -e u --wordlist /root/wordlist.txt 

扫描漏洞插件

wpscan --url http://192.168.0.107/ -e vp 

joomscan

perl joomscan.pl --url 192.168.0.107

WFuzz

爆破文件和文件夹

wfuzz -w wordlist URL/FUZZ.php
wfuzz -w wordlist URL/FUZZ

枚举数字参数

wfuzz -z range,000-999 -b session=session -b cookie=cookie http://127.0.0.1/getuser.php?uid=FUZZ

POST账号密码爆破FUZnZ

wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://127.0.0.1/login.php

随机HTTP头

wfuzz -z range,0000-9999 -H "X-Forwarded-For: FUZZ" http://127.0.0.1/get.php?userid=666

使用代理fuzz

wfuzz -w wordlist -p 127.0.0.1:1087:SOCKS5 URL/FUZZ

基础认证爆破

wfuzz -z list,"username-password" --basic FUZZ:FUZZ URL

【结果过滤】--hc或--ss不显示符合条件的结果。 【结果过滤】--sc或--sl或--sw或--sh显示符合条件的结果。

Cewl

爬行网站存为字典
>cewl http://www.qq.com/ -w dict.txt
指定字典长度
>cewl http://www.qq.com/ -m 9 -w dict.txt
网站提取Email
>cewl http://www.qq.com/ -n –e

 

Dirsearch

-u 目标
-e 文件扩展名
-x 排除状态码结果
-w 指定字段
-r 递归扫描
-R 设置递归级别
-t 设置线程数(50-100)
-c cookie
>python3 dirsearch.py -u https://target
>python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist
>python3 dirsearch.py -e php,html,js -u https://target --proxy 127.0.0.1:8080
>python3 dirsearch.py -e php,html,js -u https://target --proxy socks5://1.1.1.1:8080
>python3 dirsearch.py --random-user-agents --recursive --thread 50 --extension php --plain-text-report report.txt –url http://127.0.0.1

 

dirmap

>python dirmap.py -i https://target.com -lcf
>python dirmap.py -i 192.168.1.1 -lcf
>python dirmap.py -i 192.168.1.0/24 -lcf
>python dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
>python dirmap.py -iF targets.txt -lcf

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com