开源
工具名称 | 下载地址 | 工具描述 |
---|---|---|
cansina | https://github.com/deibit/cansina | 网站的敏感目录发掘工具 |
Cewl | cewl | Kali Linux Tools | 你可以给它的爬虫指定URL地址和爬取深度,接下来Cewl会给你返回一个字典文件 |
dirsearch | https://github.com/maurosoria/dirsearch | 目录扫描 |
dirsearch_bypass403 | https://github.com/lemonlove7/dirsearch_bypass403 | 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 |
dirb | kali自带 | 目录扫描 |
dirmap | https://github.com/H4ckForJob/dirmap | 一个高级web目录、文件扫描工具 |
dontgo403 | https://github.com/devploit/dontgo403 | dontgo403 是一个绕过 40X 错误的工具。 |
feroxbuster | https://github.com/epi052/feroxbuster | 递归目录扫描 |
ffuf | https://github.com/ffuf/ffuf | 模糊性测试,目录爆破工具 |
gobuster | https://github.com/OJ/gobuster | 基于go的快读目录扫描工具 |
gau | https://github.com/lc/gau | 从多个网站提取目标相关信息 |
gospider | https://github.com/jaeles-project/gospider | 爬虫 可以发现搜索引擎发现不了的目录 |
ihoneyBakFileScan_Modify | https://github.com/VMsec/ihoneyBakFileScan_Modify | 备份文件扫描器 |
jsluice | https://github.com/BishopFox/jsluice | 从JavaScript中提取URL、路径、机密和其他有趣的部分 |
katana | https://github.com/projectdiscovery/katana | katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。 |
spray | https://github.com/chainreactors/spray | Next Generation HTTP Dir/File Fuzz Tool |
urlfounder | https://github.com/chainreactors/urlfounder | Fast passive URL enumeration tool. |
urlbrute | https://github.com/ReddyyZ/urlbrute | 使用GoLang开发的目录/子域扫描器 |
URLFinder | https://github.com/pingc0y/URLFinder | 类似JSFinder的golang实现,更快更全更舒服 |
waybackurls | https://github.com/tomnomnom/waybackurls | 从第三方平台获取目标网页内容 |
wfuzz | https://github.com/xmendez/wfuzz/ | wfuzz提供了简洁的编程语言接口来处理wfuzz或Burpsuite获取到的HTTP请求和响应 |
yjdirscan | https://github.com/foryujian/yjdirscan | 御剑目录扫描专业版 |
御剑后台扫描工具珍藏版 | https://www.fujieace.com/hacker/tools/yujian.html | 图形化界面版爆破工具 |
kali自带
dirb
dirb http://192.168.0.1 /root/asp.txt,/root/dir.txt -a "USER-AGENT" –c "Cookie" -z 100
nikto
nikto扫描web服务
nikto -C all -h http://192.168.0.107
wpscan
wpscan枚举用户爆破密码
wpscan --url http://192.168.0.107/ -e u --wordlist /root/wordlist.txt
扫描漏洞插件
wpscan --url http://192.168.0.107/ -e vp
joomscan
perl joomscan.pl --url 192.168.0.107
WFuzz
爆破文件和文件夹
wfuzz -w wordlist URL/FUZZ.php
wfuzz -w wordlist URL/FUZZ
枚举数字参数
wfuzz -z range,000-999 -b session=session -b cookie=cookie http://127.0.0.1/getuser.php?uid=FUZZ
POST账号密码爆破FUZnZ
wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://127.0.0.1/login.php
随机HTTP头
wfuzz -z range,0000-9999 -H "X-Forwarded-For: FUZZ" http://127.0.0.1/get.php?userid=666
使用代理fuzz
wfuzz -w wordlist -p 127.0.0.1:1087:SOCKS5 URL/FUZZ
基础认证爆破
wfuzz -z list,"username-password" --basic FUZZ:FUZZ URL
【结果过滤】--hc或--ss不显示符合条件的结果。 【结果过滤】--sc或--sl或--sw或--sh显示符合条件的结果。
Cewl
爬行网站存为字典
>cewl http://www.qq.com/ -w dict.txt
指定字典长度
>cewl http://www.qq.com/ -m 9 -w dict.txt
网站提取Email
>cewl http://www.qq.com/ -n –e
Dirsearch
-u 目标
-e 文件扩展名
-x 排除状态码结果
-w 指定字段
-r 递归扫描
-R 设置递归级别
-t 设置线程数(50-100)
-c cookie
>python3 dirsearch.py -u https://target
>python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist
>python3 dirsearch.py -e php,html,js -u https://target --proxy 127.0.0.1:8080
>python3 dirsearch.py -e php,html,js -u https://target --proxy socks5://1.1.1.1:8080
>python3 dirsearch.py --random-user-agents --recursive --thread 50 --extension php --plain-text-report report.txt –url http://127.0.0.1
dirmap
>python dirmap.py -i https://target.com -lcf
>python dirmap.py -i 192.168.1.1 -lcf
>python dirmap.py -i 192.168.1.0/24 -lcf
>python dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
>python dirmap.py -iF targets.txt -lcf