Gobuster目录/文件扫描工具

简介: Gobuster 是用 Go 语言编写的高效命令行扫描工具,支持目录/文件暴力扫描、子域名枚举和虚拟主机发现。其多线程机制使扫描速度快,资源占用低,适合远程或云服务器使用。它具备灵活性,支持自定义字典、代理、HTTP 认证等功能,适用于敏感目录查找、资产管理、渗透测试等场景。此外,Gobuster 可通过安装在 Kali 或 Linux 系统上,快速执行各类扫描任务,是安全测试和自动化脚本的理想选择。

Gobuster 介绍

类型:Go 语言编写的命令行扫描工具

功能:目录/文件暴力扫描、子域名枚举、虚拟主机发现

特点

  • 速度快:多线程扫描,效率高,适合远程或云服务器
  • 轻量级:CPU/内存占用低,适合自动化脚本
  • 灵活性高:支持自定义字典、代理、HTTP 认证、输出文件等
  • 模式多样:目录扫描(dir)、DNS 子域扫描(dns)、虚拟主机扫描(vhost)

安装

在 Kali 或 Linux 上:

sudo apt update
sudo apt install gobuster -y

检查版本:

gobuster -v

目录/文件扫描

gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 -o result.txt
  • dir → 目录/文件扫描模式
  • -u → 目标 URL
  • -w → 字典文件路径(Kali 自带字典 /usr/share/wordlists/dirb/common.txt,大字典 /usr/share/wordlists/dirb/big.txt 可选)
  • -t → 线程数
  • -o → 输出文件
    使用场景:扫描敏感目录,如 /admin/backup/.git/config.php

DNS 子域扫描

gobuster dns -d target.com -w /usr/share/wordlists/dns/subdomains-top1million-5000.txt -t 50 -o dns_result.txt
  • dns → 子域扫描模式
  • -d → 目标域名
  • -w → Kali 自带子域字典 /usr/share/wordlists/dns/subdomains-top1million-5000.txt
    使用场景:发现隐藏子域、资产管理、渗透测试前期信息收集

虚拟主机扫描

gobuster vhost -u http://target.com -w /usr/share/wordlists/vhosts.txt -t 50 -o vhost_result.txt
  • vhost → 虚拟主机扫描模式
  • -u → 主 URL
  • -w → 字典文件,可使用 Kali 自带虚拟主机字典 /usr/share/wordlists/vhosts.txt
    使用场景:发现隐藏站点或多租户环境下的子站点

高级用法

  • 使用代理
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 --proxy http://127.0.0.1:8080
  • 添加 HTTP 认证
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 -a "username:password"

使用场景总结

场景

说明

示例

敏感目录扫描

找出 /admin

, /backup

, /config.php

等未授权目录或文件

gobuster dir

子域名发现

枚举二级域名、隐藏资产

gobuster dns

虚拟主机扫描

查找隐藏站点、多租户环境下的子站点

gobuster vhost

渗透测试信息收集

前期资产发现,为漏洞利用提供线索

全面资产发现

自动化监控/脚本化

定期检查敏感目录或子域名变化

批量扫描云服务器

目录
相关文章
|
开发框架 前端开发 .NET
分享68个ASP.NET源码总有一个是你想要的
分享68个ASP.NET源码总有一个是你想要的
1649 1
|
NoSQL 安全 MongoDB
MongoDB 未授权访问漏洞利用
MongoDB 未授权访问漏洞利用
3164 0
|
6月前
|
SQL 安全 测试技术
Nikto 漏洞扫描工具使用指南
Nikto 是一款开源 Web 服务器扫描工具,用于检测安全漏洞,如 SQL 注入、XSS、配置错误及过时软件等。支持自定义扫描规则、多端口检测、HTTPS 扫描及多种输出格式。提供插件扩展、自动更新功能,并可通过代理扫描,适用于渗透测试与安全审计。
573 0
|
6月前
|
监控 安全 数据可视化
Amass 被动与主动子域收集
Amass是OWASP推出的开源信息收集工具,主要用于域名信息收集、子域名枚举与攻击面分析。它结合被动数据源、主动探测及字典爆破发现目标资产,支持生成可视化图表,适用于渗透测试、资产管理和安全监控等多种场景。
214 0
|
10月前
|
Ubuntu Linux Windows
IP地址查看方法
本指南介绍了在不同操作系统中查看设备IP地址的方法。在Windows系统中,可通过命令提示符(输入`ipconfig`)或设置界面查找IPv4地址;Linux系统中,使用终端命令`ifconfig`或`ip addr show`获取网络接口的IP;Mac系统则可在“系统偏好设置”中的“网络”查看,或通过终端执行相同命令获取。这些方法简单易行,适用于各种常见场景。
4097 11
|
10月前
|
算法 网络架构
MAC地址与帧结构
本文介绍了MAC地址和帧结构的基础知识。MAC地址是48位物理地址,分为组织唯一标识符(OUI)和制造商自定义两部分,用于局域网设备识别与链路层通信。帧结构以以太网帧为例,包含前导码、帧开始定界符、目的与源MAC地址、类型/长度字段、数据字段及帧校验序列(FCS),确保数据传输的准确性和可靠性。
1366 8
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
12月前
|
存储 算法 数据处理
进程基础:概念、状态与生命周期
进程是操作系统进行资源分配和调度的基本单位,由程序段、数据段和进程控制块(PCB)组成。线程是进程中更小的执行单元,能独立运行且共享进程资源,具有轻量级和并发性特点。进程状态包括就绪、运行和阻塞,其生命周期分为创建、就绪、运行、阻塞和终止阶段。
739 2
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1145 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
存储 网络协议 安全
Web 扫描神器:Gobuster 保姆级教程(附链接)
Web 扫描神器:Gobuster 保姆级教程(附链接)

热门文章

最新文章