目录扫描-Gobuster工具的使用
Gobuster
工具可以对Web目录
和dns
域、子域进行枚举,功能较为强大
在kali
中直接安装
sudo apt install gobuster
一些常见的参数
参数 | 详细 | 描述 |
---|---|---|
-t | --thread | 设置线程(默认10) |
-v | --verbose | 详细输出 |
-z | --no-progress | 不显示进度 |
-q | --quiet | 不要打印横幅,安静模式 |
-o | --output | 将结果写入的输出文件 |
目录扫描
gobuster
支持目录扫描,需要使用dir
模式
gobuster dir
一般接着我们会使用-u(url)
和-w(wordlists)
参数,例如:
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
注:如果你想对目标的某个目录进行扫描,需要将-w
的参数中的url
加上目录名称
目录扫描常用的参数
参数 | 详细 | 描述 |
---|---|---|
-C | --cookie | 请求中使用的cookie |
-x | --extensions | 指定枚举的扩展名 |
-H | --headers | 指定请求头 |
-k | --no-tls-validation | 跳过TLS证书验证 |
-n | --no-status | 不打印状态码 |
-s | --status-codes | 肯定的状态码 |
-b | --status-codes-blacklist | 负面的状态码 |
-U | --username | Basic 验证用户名 |
-P | --password | Basic 验证密码 |
例如:使用-x
指定需要爆破的扩展名为-x php,html,css
,如果我们使用下方的命令
枚举的文件可能是
- 1.php
- 2.php
- 3.php
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,css
还有一个重要的是使用-k
可以跳过一些网站启用了证书ssl
加密,但是浏览器认为是无效证书
,需要点击继续访问
,使用-k
参数即可跳过该验证
域名枚举
和dir
模式类似,使用dns
模式使用域名枚举模式,不过需要使用-d(domain)
和-w(wordlists)
,例如
gobuster dns -d qwesec.com -w /usr/share/wordlists/amass/subdomains-top1mil-20000.txt
参数 | 详细 | 描述 |
---|---|---|
-c | --show-cname | 显示CNAME记录,不能和-i 一起使用 |
-i | --show-ip | 显示IP地址 |
-r | --resolver | 自定义DNS服务器 |
目录扫描常用字典
kali linux
中自带的
- /usr/share/wordlists/dirbuster/directory-list-2.3-*.txt
- /usr/share/wordlists/dirbuster/directory-list-1.0.txt
- /usr/share/wordlists/dirb/big.txt
- /usr/share/wordlists/dirb/common.txt
- /usr/share/wordlists/dirb/small.txt
- /usr/share/wordlists/dirb/extensions_common.txt
可以使用secLists
中的字典
sudo apt install secLists
安装,或者github
下载