Gobuster目录/文件扫描工具

简介: Gobuster 是用 Go 语言编写的高效命令行扫描工具,支持目录/文件暴力扫描、子域名枚举和虚拟主机发现。其多线程机制使扫描速度快,资源占用低,适合远程或云服务器使用。它具备灵活性,支持自定义字典、代理、HTTP 认证等功能,适用于敏感目录查找、资产管理、渗透测试等场景。此外,Gobuster 可通过安装在 Kali 或 Linux 系统上,快速执行各类扫描任务,是安全测试和自动化脚本的理想选择。

Gobuster 介绍

类型:Go 语言编写的命令行扫描工具

功能:目录/文件暴力扫描、子域名枚举、虚拟主机发现

特点

  • 速度快:多线程扫描,效率高,适合远程或云服务器
  • 轻量级:CPU/内存占用低,适合自动化脚本
  • 灵活性高:支持自定义字典、代理、HTTP 认证、输出文件等
  • 模式多样:目录扫描(dir)、DNS 子域扫描(dns)、虚拟主机扫描(vhost)

安装

在 Kali 或 Linux 上:

sudo apt update
sudo apt install gobuster -y

检查版本:

gobuster -v

目录/文件扫描

gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 -o result.txt
  • dir → 目录/文件扫描模式
  • -u → 目标 URL
  • -w → 字典文件路径(Kali 自带字典 /usr/share/wordlists/dirb/common.txt,大字典 /usr/share/wordlists/dirb/big.txt 可选)
  • -t → 线程数
  • -o → 输出文件
    使用场景:扫描敏感目录,如 /admin/backup/.git/config.php

DNS 子域扫描

gobuster dns -d target.com -w /usr/share/wordlists/dns/subdomains-top1million-5000.txt -t 50 -o dns_result.txt
  • dns → 子域扫描模式
  • -d → 目标域名
  • -w → Kali 自带子域字典 /usr/share/wordlists/dns/subdomains-top1million-5000.txt
    使用场景:发现隐藏子域、资产管理、渗透测试前期信息收集

虚拟主机扫描

gobuster vhost -u http://target.com -w /usr/share/wordlists/vhosts.txt -t 50 -o vhost_result.txt
  • vhost → 虚拟主机扫描模式
  • -u → 主 URL
  • -w → 字典文件,可使用 Kali 自带虚拟主机字典 /usr/share/wordlists/vhosts.txt
    使用场景:发现隐藏站点或多租户环境下的子站点

高级用法

  • 使用代理
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 --proxy http://127.0.0.1:8080
  • 添加 HTTP 认证
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 -a "username:password"

使用场景总结

场景

说明

示例

敏感目录扫描

找出 /admin

, /backup

, /config.php

等未授权目录或文件

gobuster dir

子域名发现

枚举二级域名、隐藏资产

gobuster dns

虚拟主机扫描

查找隐藏站点、多租户环境下的子站点

gobuster vhost

渗透测试信息收集

前期资产发现,为漏洞利用提供线索

全面资产发现

自动化监控/脚本化

定期检查敏感目录或子域名变化

批量扫描云服务器

目录
相关文章
|
开发框架 前端开发 .NET
分享68个ASP.NET源码总有一个是你想要的
分享68个ASP.NET源码总有一个是你想要的
1670 1
|
6月前
|
SQL 安全 测试技术
Nikto 漏洞扫描工具使用指南
Nikto 是一款开源 Web 服务器扫描工具,用于检测安全漏洞,如 SQL 注入、XSS、配置错误及过时软件等。支持自定义扫描规则、多端口检测、HTTPS 扫描及多种输出格式。提供插件扩展、自动更新功能,并可通过代理扫描,适用于渗透测试与安全审计。
652 0
扫描工具 -- Nuclei
扫描工具 -- Nuclei
1695 0
扫描工具 -- Nuclei
|
6月前
|
监控 安全 数据可视化
Amass 被动与主动子域收集
Amass是OWASP推出的开源信息收集工具,主要用于域名信息收集、子域名枚举与攻击面分析。它结合被动数据源、主动探测及字典爆破发现目标资产,支持生成可视化图表,适用于渗透测试、资产管理和安全监控等多种场景。
241 0
|
6月前
|
安全 JavaScript 前端开发
Wappalyzer-网站技术栈识别
Wappalyzer 是一款网站技术指纹识别工具,可识别网站使用的 Web 服务器、前端框架、CMS、电商平台、编程语言、数据库、安全防护及统计工具等技术栈,常用于渗透测试中的信息收集。支持命令行和浏览器插件使用,可单个或批量检测目标网站,输出详细技术信息,便于安全分析与漏洞挖掘。
789 0
Wappalyzer-网站技术栈识别
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1279 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
存储 网络协议 安全
Web 扫描神器:Gobuster 保姆级教程(附链接)
Web 扫描神器:Gobuster 保姆级教程(附链接)
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
9892 1
|
网络协议 安全 Go
子域名收集神器:Subfinder 保姆级教程(附链接)
子域名收集神器:Subfinder 保姆级教程(附链接)