目录扫描-Gobuster工具的使用

Gobuster工具可以对Web目录dns域、子域进行枚举,功能较为强大

kali中直接安装

sudo apt install gobuster

一些常见的参数

参数 详细 描述
-t --thread 设置线程(默认10)
-v --verbose 详细输出
-z --no-progress 不显示进度
-q --quiet 不要打印横幅,安静模式
-o --output 将结果写入的输出文件

目录扫描

gobuster支持目录扫描,需要使用dir模式

gobuster dir

一般接着我们会使用-u(url)-w(wordlists)参数,例如:

gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 

注:如果你想对目标的某个目录进行扫描,需要将-w的参数中的url加上目录名称

目录扫描常用的参数

参数 详细 描述
-C --cookie 请求中使用的cookie
-x --extensions 指定枚举的扩展名
-H --headers 指定请求头
-k --no-tls-validation 跳过TLS证书验证
-n --no-status 不打印状态码
-s --status-codes 肯定的状态码
-b --status-codes-blacklist 负面的状态码
-U --username Basic验证用户名
-P --password Basic验证密码

例如:使用-x指定需要爆破的扩展名为-x php,html,css,如果我们使用下方的命令
枚举的文件可能是

  • 1.php
  • 2.php
  • 3.php
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,css

还有一个重要的是使用-k可以跳过一些网站启用了证书ssl加密,但是浏览器认为是无效证书,需要点击继续访问,使用-k参数即可跳过该验证

域名枚举

dir模式类似,使用dns模式使用域名枚举模式,不过需要使用-d(domain)-w(wordlists),例如

gobuster dns -d qwesec.com -w /usr/share/wordlists/amass/subdomains-top1mil-20000.txt
参数 详细 描述
-c --show-cname 显示CNAME记录,不能和-i一起使用
-i --show-ip 显示IP地址
-r --resolver 自定义DNS服务器

目录扫描常用字典

kali linux中自带的

  • /usr/share/wordlists/dirbuster/directory-list-2.3-*.txt
  • /usr/share/wordlists/dirbuster/directory-list-1.0.txt
  • /usr/share/wordlists/dirb/big.txt
  • /usr/share/wordlists/dirb/common.txt
  • /usr/share/wordlists/dirb/small.txt
  • /usr/share/wordlists/dirb/extensions_common.txt

可以使用secLists中的字典
sudo apt install secLists安装,或者github下载

posted @ 2024-01-12 09:18  Junglezt  阅读(1338)  评论(0编辑  收藏  举报