【攻防利器】Dirsearch 扫描工具

简介: 【攻防利器】Dirsearch 扫描工具

Dirsearch工具引言:

Dirsearch是一个用Python编写的开源工具,用于在目标网站上执行基于字典的目录/文件枚举。它可以帮助渗透测试人员和安全研究人员识别目标网站上可能存在但未公开的目录或文件,从而发现潜在的安全风险。

Dirsearch下载地址:GitHub - maurosoria/dirsearch: Web path scanner

kail-linux安装方法:apt-get install dirsearch


命令方法:

用法: dirsearch.py [-u|--url] 目标 [-e|--extensions] 扩展名 [选项]

选项:
 --version             显示程序版本号并退出
 -h, --help            显示帮助信息并退出

 必填项:
   -u URL, --url=URL   目标 URL(s),可以使用多个标志
   -l PATH, --url-file=PATH
                       URL 列表文件
   --stdin             从 STDIN 读取 URL(s)
   --cidr=CIDR         目标 CIDR
   --raw=PATH          从文件加载原始 HTTP 请求(使用 '--scheme' 标志设置协议)
   -s SESSION_FILE, --session=SESSION_FILE
                       会话文件
   --config=PATH       配置文件的路径(默认使用 'DIRSEARCH_CONFIG' 环境变量,否则使用 'config.ini')

 字典设置:
   -w WORDLISTS, --wordlists=WORDLISTS
                       自定义字典(用逗号分隔)
   -e EXTENSIONS, --extensions=EXTENSIONS
                       用逗号分隔的扩展名列表(例如 php,asp)
   -f, --force-extensions
                       在每个字典条目的末尾添加扩展名。默认情况下,dirsearch 只用扩展名替换 %EXT% 关键字
   -O, --overwrite-extensions
                       使用您的扩展名(通过 `-e` 选择)覆盖字典中的其他扩展名
   --exclude-extensions=EXTENSIONS
                       用逗号分隔的扩展名列表排除(例如 asp,jsp)
   --remove-extensions
                       移除所有路径中的扩展名(例如 admin.php -> admin)
   --prefixes=PREFIXES
                       添加自定义前缀到所有字典条目(用逗号分隔)
   --suffixes=SUFFIXES
                       添加自定义后缀到所有字典条目,忽略目录(用逗号分隔)
   -U, --uppercase     字典转为大写
   -L, --lowercase     字典转为小写
   -C, --capital       字典首字母大写

 通用设置:
   -t THREADS, --threads=THREADS
                       线程数
   -r, --recursive     递归爆破
   --deep-recursive    对每个目录深度执行递归扫描(例如 api/users -> api/)
   --force-recursive   对每个找到的路径执行递归爆破,不仅限于目录
   -R DEPTH, --max-recursion-depth=DEPTH
                       最大递归深度
   --recursion-status=CODES
                       递归扫描的有效状态代码,支持范围(用逗号分隔)
   --subdirs=SUBDIRS   扫描给定 URL[s]的子目录(用逗号分隔)
   --exclude-subdirs=SUBDIRS
                       在递归扫描期间排除以下子目录(用逗号分隔)
   -i CODES, --include-status=CODES
                       包括状态代码,用逗号分隔,支持范围(例如 200,300-399)
   -x CODES, --exclude-status=CODES
                       排除状态代码,用逗号分隔,支持范围(例如 301,500-599)
   --exclude-sizes=SIZES
                       通过大小(用逗号分隔)排除响应(例如 0B,4KB)
   --exclude-text=TEXTS
                       通过文本排除响应,可以使用多个标志
   --exclude-regex=REGEX
                       通过正则表达式排除响应
   --exclude-redirect=STRING
                       如果正则表达式(或文本)与重定向 URL 匹配,则排除响应(例如 '/index.html')
   --exclude-response=PATH
                       排除类似于此页面响应的响应,以路径为输入(例如 404.html)
   --skip-on-status=CODES
                       每当命中其中一个状态代码时跳过目标,用逗号分隔,支持范围
   --min-response-size=LENGTH
                       最小响应长度
   --max-response-size=LENGTH
                       最大响应长度
   --max-time=SECONDS  扫描的最大运行时间
   --exit-on-error     每当发生错误时退出

 请求设置:
   -m METHOD, --http-method=METHOD
                       HTTP 方法(默认: GET)
   -d DATA, --data=DATA
                       HTTP 请求数据
   --data-file=PATH    包含 HTTP 请求数据的文件
   -H HEADERS, --header=HEADERS
                       HTTP 请求头,可以使用多个标志
   --header-file=PATH  包含 HTTP 请求头的文件
   -F, --follow-redirects
                       跟随 HTTP 重定向
   --random-agent      为每个请求选择随机 User-Agent
   --auth=CREDENTIAL   身份验证凭证(例如 user:password 或 bearer token)
   --auth-type=TYPE    身份验证类型(basic, digest, bearer, ntlm, jwt, oauth2)
   --cert-file=PATH    包含客户端证书的文件
   --key-file=PATH     包含客户端证书私钥的文件(未加密)
   --user-agent=USER_AGENT
   --cookie=COOKIE

 连接设置:
   --timeout=TIMEOUT   连接超时
   --delay=DELAY       请求之间的延迟
   --proxy=PROXY       代理 URL(HTTP/SOCKS),可以使用多个标志
   --proxy-file=PATH   包含代理服务器的文件
   --proxy-auth=CREDENTIAL
                       代理身份验证凭证
   --replay-proxy=PROXY
                       重放找到的路径时使用的代理
   --tor               使用 Tor 网络作为代理
   --scheme=SCHEME     原始请求的协议或 URL 中没有协议时使用的协议(默认: 自动检测)
   --max-rate=RATE     每秒的最大请求数
   --retries=RETRIES   失败请求的重试次数
   --ip=IP             服务器 IP 地址
   --interface=NETWORK_INTERFACE
                       要使用的网络接口

 高级设置:
   --crawl             在响应中爬取新路径

 显示设置:
   --full-url          在输出中显示完整的 URL(在安静模式下自动启用)
   --redirects-history
                       显示重定向历史
   --no-color          无彩色输出
   -q, --quiet-mode    安静模式

 输出设置:
   -o PATH, --output=PATH
                       输出文件
   --format=FORMAT     报告格式(可用: simple, plain, json, xml, md, csv, html, sqlite)
   --log=PATH          日志文件


演示:

命令行dirsearch -u http://61.147.171.105:63239/

根据状态码可以判断哪些是可以访问,哪些不可以访问。

相关文章
|
监控 安全 Shell
病毒木马防御与分析实战
《病毒木马防御与分析》系列以真实的病毒木马(或恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为,进而制定出相应的应对方法,对其彻底查杀。当然,因为我个人水平的有限,查杀分析的病毒可能不是过于高端复杂,但对你认识病毒工作原理还是会很有帮助的,甚至最后你也可以利用c语言实现一个简单的病毒程序。
4423 1
|
2月前
|
SQL 安全 PHP
PHP安全性深度剖析:防范常见漏洞与最佳实践####
本文深入探讨了PHP编程中不可忽视的安全隐患,重点介绍了SQL注入、XSS攻击、CSRF攻击及文件包含漏洞等四大常见安全威胁。通过详尽的案例分析与防御策略阐述,为开发者提供了一套实用的安全编码指南。文章强调,提升代码安全性是保障Web应用稳健运行的关键,鼓励开发者在日常开发中积极践行安全最佳实践。 ####
|
4月前
|
监控 安全 网络安全
恶意软件分析:解析与实践指南
【8月更文挑战第31天】
263 0
|
5月前
|
XML 安全 Java
App安全检测实践基础——工具
App安全检测实践基础——工具
119 0
|
Prometheus Kubernetes 安全
5 款漏洞扫描工具:实用、强力、全面(含开源)(一)
5 款漏洞扫描工具:实用、强力、全面(含开源)
3572 1
5 款漏洞扫描工具:实用、强力、全面(含开源)(一)
|
监控 安全 API
5 款漏洞扫描工具:实用、强力、全面(含开源)(二)
5 款漏洞扫描工具:实用、强力、全面(含开源)
1048 0
5 款漏洞扫描工具:实用、强力、全面(含开源)(二)
|
8月前
|
SQL 安全 关系型数据库
记一次小黄站渗透过程,实操!
记一次小黄站渗透过程,实操!
665 0
|
供应链 安全 Java
一文读懂RASP运行时防护平台及应用实践
本文将着重介绍针对「应用上线后安全防护」场景的软件供应链安全产品——RASP 运行时防护平台。
857 0
|
8月前
|
存储 运维 监控
安全防御四部曲---检测实践方案 (多产品结合)
本次方案主要是针对阿里云国际站客户,企业在实际使用阿里云的过程中如何做好运维检测的一些多产品结合的方案介绍。 本篇文章的重点会放在检测(Detection)部分,会具体介绍涉及使用产品配置,FAQ等等,同时对整体的理论框架进行简单的介绍,帮助大家更好理解本部分在运维工作中的分属情况,更好的建立整体性的概念。
439 2
安全防御四部曲---检测实践方案 (多产品结合)
|
存储 开发框架 安全
记一次畅捷通任意文件读取漏洞复现发现的问题
记一次畅捷通任意文件读取漏洞复现发现的问题

热门文章

最新文章

下一篇
开通oss服务