【攻防利器】Dirsearch 扫描工具

简介: 【攻防利器】Dirsearch 扫描工具

Dirsearch工具引言:

Dirsearch是一个用Python编写的开源工具,用于在目标网站上执行基于字典的目录/文件枚举。它可以帮助渗透测试人员和安全研究人员识别目标网站上可能存在但未公开的目录或文件,从而发现潜在的安全风险。

Dirsearch下载地址:GitHub - maurosoria/dirsearch: Web path scanner

kail-linux安装方法:apt-get install dirsearch


命令方法:

用法: dirsearch.py [-u|--url] 目标 [-e|--extensions] 扩展名 [选项]

选项:
 --version             显示程序版本号并退出
 -h, --help            显示帮助信息并退出

 必填项:
   -u URL, --url=URL   目标 URL(s),可以使用多个标志
   -l PATH, --url-file=PATH
                       URL 列表文件
   --stdin             从 STDIN 读取 URL(s)
   --cidr=CIDR         目标 CIDR
   --raw=PATH          从文件加载原始 HTTP 请求(使用 '--scheme' 标志设置协议)
   -s SESSION_FILE, --session=SESSION_FILE
                       会话文件
   --config=PATH       配置文件的路径(默认使用 'DIRSEARCH_CONFIG' 环境变量,否则使用 'config.ini')

 字典设置:
   -w WORDLISTS, --wordlists=WORDLISTS
                       自定义字典(用逗号分隔)
   -e EXTENSIONS, --extensions=EXTENSIONS
                       用逗号分隔的扩展名列表(例如 php,asp)
   -f, --force-extensions
                       在每个字典条目的末尾添加扩展名。默认情况下,dirsearch 只用扩展名替换 %EXT% 关键字
   -O, --overwrite-extensions
                       使用您的扩展名(通过 `-e` 选择)覆盖字典中的其他扩展名
   --exclude-extensions=EXTENSIONS
                       用逗号分隔的扩展名列表排除(例如 asp,jsp)
   --remove-extensions
                       移除所有路径中的扩展名(例如 admin.php -> admin)
   --prefixes=PREFIXES
                       添加自定义前缀到所有字典条目(用逗号分隔)
   --suffixes=SUFFIXES
                       添加自定义后缀到所有字典条目,忽略目录(用逗号分隔)
   -U, --uppercase     字典转为大写
   -L, --lowercase     字典转为小写
   -C, --capital       字典首字母大写

 通用设置:
   -t THREADS, --threads=THREADS
                       线程数
   -r, --recursive     递归爆破
   --deep-recursive    对每个目录深度执行递归扫描(例如 api/users -> api/)
   --force-recursive   对每个找到的路径执行递归爆破,不仅限于目录
   -R DEPTH, --max-recursion-depth=DEPTH
                       最大递归深度
   --recursion-status=CODES
                       递归扫描的有效状态代码,支持范围(用逗号分隔)
   --subdirs=SUBDIRS   扫描给定 URL[s]的子目录(用逗号分隔)
   --exclude-subdirs=SUBDIRS
                       在递归扫描期间排除以下子目录(用逗号分隔)
   -i CODES, --include-status=CODES
                       包括状态代码,用逗号分隔,支持范围(例如 200,300-399)
   -x CODES, --exclude-status=CODES
                       排除状态代码,用逗号分隔,支持范围(例如 301,500-599)
   --exclude-sizes=SIZES
                       通过大小(用逗号分隔)排除响应(例如 0B,4KB)
   --exclude-text=TEXTS
                       通过文本排除响应,可以使用多个标志
   --exclude-regex=REGEX
                       通过正则表达式排除响应
   --exclude-redirect=STRING
                       如果正则表达式(或文本)与重定向 URL 匹配,则排除响应(例如 '/index.html')
   --exclude-response=PATH
                       排除类似于此页面响应的响应,以路径为输入(例如 404.html)
   --skip-on-status=CODES
                       每当命中其中一个状态代码时跳过目标,用逗号分隔,支持范围
   --min-response-size=LENGTH
                       最小响应长度
   --max-response-size=LENGTH
                       最大响应长度
   --max-time=SECONDS  扫描的最大运行时间
   --exit-on-error     每当发生错误时退出

 请求设置:
   -m METHOD, --http-method=METHOD
                       HTTP 方法(默认: GET)
   -d DATA, --data=DATA
                       HTTP 请求数据
   --data-file=PATH    包含 HTTP 请求数据的文件
   -H HEADERS, --header=HEADERS
                       HTTP 请求头,可以使用多个标志
   --header-file=PATH  包含 HTTP 请求头的文件
   -F, --follow-redirects
                       跟随 HTTP 重定向
   --random-agent      为每个请求选择随机 User-Agent
   --auth=CREDENTIAL   身份验证凭证(例如 user:password 或 bearer token)
   --auth-type=TYPE    身份验证类型(basic, digest, bearer, ntlm, jwt, oauth2)
   --cert-file=PATH    包含客户端证书的文件
   --key-file=PATH     包含客户端证书私钥的文件(未加密)
   --user-agent=USER_AGENT
   --cookie=COOKIE

 连接设置:
   --timeout=TIMEOUT   连接超时
   --delay=DELAY       请求之间的延迟
   --proxy=PROXY       代理 URL(HTTP/SOCKS),可以使用多个标志
   --proxy-file=PATH   包含代理服务器的文件
   --proxy-auth=CREDENTIAL
                       代理身份验证凭证
   --replay-proxy=PROXY
                       重放找到的路径时使用的代理
   --tor               使用 Tor 网络作为代理
   --scheme=SCHEME     原始请求的协议或 URL 中没有协议时使用的协议(默认: 自动检测)
   --max-rate=RATE     每秒的最大请求数
   --retries=RETRIES   失败请求的重试次数
   --ip=IP             服务器 IP 地址
   --interface=NETWORK_INTERFACE
                       要使用的网络接口

 高级设置:
   --crawl             在响应中爬取新路径

 显示设置:
   --full-url          在输出中显示完整的 URL(在安静模式下自动启用)
   --redirects-history
                       显示重定向历史
   --no-color          无彩色输出
   -q, --quiet-mode    安静模式

 输出设置:
   -o PATH, --output=PATH
                       输出文件
   --format=FORMAT     报告格式(可用: simple, plain, json, xml, md, csv, html, sqlite)
   --log=PATH          日志文件


演示:

命令行dirsearch -u http://61.147.171.105:63239/

根据状态码可以判断哪些是可以访问,哪些不可以访问。

相关文章
|
8月前
|
安全 前端开发 数据安全/隐私保护
BurpSuite进阶篇--自动化挖掘越权漏洞
BurpSuite进阶篇--自动化挖掘越权漏洞
337 0
|
SQL 安全 数据挖掘
Acunetix 12-Web漏洞扫描初体验
Acunetix 12-Web漏洞扫描初体验
Acunetix 12-Web漏洞扫描初体验
|
监控 安全 Shell
病毒木马防御与分析实战
《病毒木马防御与分析》系列以真实的病毒木马(或恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为,进而制定出相应的应对方法,对其彻底查杀。当然,因为我个人水平的有限,查杀分析的病毒可能不是过于高端复杂,但对你认识病毒工作原理还是会很有帮助的,甚至最后你也可以利用c语言实现一个简单的病毒程序。
4249 1
|
2月前
|
缓存 安全 Java
提高APP安全性的必备加固手段——深度解析代码混淆技术
提高APP安全性的必备加固手段——深度解析代码混淆技术
26 1
|
4月前
|
网络安全
探索Masscan:全面解析高速网络扫描的神兵利器
探索Masscan:全面解析高速网络扫描的神兵利器
58 0
|
监控 安全 API
5 款漏洞扫描工具:实用、强力、全面(含开源)(二)
5 款漏洞扫描工具:实用、强力、全面(含开源)
841 0
5 款漏洞扫描工具:实用、强力、全面(含开源)(二)
|
Prometheus Kubernetes 安全
5 款漏洞扫描工具:实用、强力、全面(含开源)(一)
5 款漏洞扫描工具:实用、强力、全面(含开源)
2632 1
5 款漏洞扫描工具:实用、强力、全面(含开源)(一)
|
6月前
|
供应链 安全 Java
一文读懂RASP运行时防护平台及应用实践
本文将着重介绍针对「应用上线后安全防护」场景的软件供应链安全产品——RASP 运行时防护平台。
258 0
|
11月前
|
SQL 运维 安全
基于web漏洞扫描及分析系统设计_kaic
随着信息技术的发展和网络应用在我国的普及,针对我国境内信息系统的恶意网络攻击也越来越多,并且随着黑客攻击技术的不断地更新,网络犯罪行为变得越来越难以应对,用户日常访问的网站是否安全对于普通网民而言难以辨别,保护人民不受不法侵害也是难上加难。如何识别网站的潜在危险性,以及网站出现安全性问题该如何防御,尽可能减少网站被攻击后造成的实际损失,是目前迫切需要解决的难题。 本文使用VMware虚拟机技术模拟真实的网络环境,使用渗透测试技术对模拟网络进行薄弱点测试信息收集、攻击测试等,再现了渗透测试的重要流程和技术方法。在对目标主机实施渗透测试时,会从系统层面和Web层面两个维度进行测试,扫描出存在的漏洞
|
安全 开发工具 git
开源 Swallow 代码审计系统体验
最近在哔哩哔哩看 到Swallow 代码审计系统的宣传,发现功能比较适合我目前的工作需要,安装使用了一下,简单做了一个笔记,分享给有需要的朋友.底层架构为蜻蜓编排系统,墨菲SCA,fortify,SemGrep,hema
153 0