Web 目录爆破神器:Dirsearch 保姆级教程

这篇具有很好参考价值的文章主要介绍了Web 目录爆破神器:Dirsearch 保姆级教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、介绍

dirsearch 是一款用于目录扫描的开源工具,旨在帮助渗透测试人员和安全研究人员发现目标网站上的隐藏目录和文件。与 dirb 类似,它使用字典文件中的单词构建 URL 路径,然后发送 HTTP 请求来检查这些路径是否存在。

以下是 dirsearch 工具的一些特点和基本用法:

特点:

  1. 多线程扫描: dirsearch 支持多线程扫描,提高目录扫描的效率。
  2. 灵活的配置: 用户可以通过配置文件自定义扫描的参数,包括使用代理、设置 User-Agent 等。
  3. 自定义报告: 支持生成自定义格式的报告,以便更好地整理和分享扫描结果。
  4. 支持多种扫描方式: 除了常规目录扫描,还支持文件扫描、扩展名扫描等多种扫描方式。

二、安装 Dirsearch

Kail Linux 下输入以下命令即可安装

apt-get install dirsearch 

dirsearch的使用方法,Kail,安全,安全架构,web安全,网络,网络安全,网络攻击模型,安全威胁分析

三、使用 Dirsearch

用法: dirsearch.py [-u|--url] 目标 [-e|--extensions] 扩展名 [选项]

选项:
  --version             显示程序版本号并退出
  -h, --help            显示帮助信息并退出

  必填项:
    -u URL, --url=URL   目标 URL(s),可以使用多个标志
    -l PATH, --url-file=PATH
                        URL 列表文件
    --stdin             从 STDIN 读取 URL(s)
    --cidr=CIDR         目标 CIDR
    --raw=PATH          从文件加载原始 HTTP 请求(使用 '--scheme' 标志设置协议)
    -s SESSION_FILE, --session=SESSION_FILE
                        会话文件
    --config=PATH       配置文件的路径(默认使用 'DIRSEARCH_CONFIG' 环境变量,否则使用 'config.ini')

  字典设置:
    -w WORDLISTS, --wordlists=WORDLISTS
                        自定义字典(用逗号分隔)
    -e EXTENSIONS, --extensions=EXTENSIONS
                        用逗号分隔的扩展名列表(例如 php,asp)
    -f, --force-extensions
                        在每个字典条目的末尾添加扩展名。默认情况下,dirsearch 只用扩展名替换 %EXT% 关键字
    -O, --overwrite-extensions
                        使用您的扩展名(通过 `-e` 选择)覆盖字典中的其他扩展名
    --exclude-extensions=EXTENSIONS
                        用逗号分隔的扩展名列表排除(例如 asp,jsp)
    --remove-extensions
                        移除所有路径中的扩展名(例如 admin.php -> admin)
    --prefixes=PREFIXES
                        添加自定义前缀到所有字典条目(用逗号分隔)
    --suffixes=SUFFIXES
                        添加自定义后缀到所有字典条目,忽略目录(用逗号分隔)
    -U, --uppercase     字典转为大写
    -L, --lowercase     字典转为小写
    -C, --capital       字典首字母大写

  通用设置:
    -t THREADS, --threads=THREADS
                        线程数
    -r, --recursive     递归爆破
    --deep-recursive    对每个目录深度执行递归扫描(例如 api/users -> api/)
    --force-recursive   对每个找到的路径执行递归爆破,不仅限于目录
    -R DEPTH, --max-recursion-depth=DEPTH
                        最大递归深度
    --recursion-status=CODES
                        递归扫描的有效状态代码,支持范围(用逗号分隔)
    --subdirs=SUBDIRS   扫描给定 URL[s]的子目录(用逗号分隔)
    --exclude-subdirs=SUBDIRS
                        在递归扫描期间排除以下子目录(用逗号分隔)
    -i CODES, --include-status=CODES
                        包括状态代码,用逗号分隔,支持范围(例如 200,300-399)
    -x CODES, --exclude-status=CODES
                        排除状态代码,用逗号分隔,支持范围(例如 301,500-599)
    --exclude-sizes=SIZES
                        通过大小(用逗号分隔)排除响应(例如 0B,4KB)
    --exclude-text=TEXTS
                        通过文本排除响应,可以使用多个标志
    --exclude-regex=REGEX
                        通过正则表达式排除响应
    --exclude-redirect=STRING
                        如果正则表达式(或文本)与重定向 URL 匹配,则排除响应(例如 '/index.html')
    --exclude-response=PATH
                        排除类似于此页面响应的响应,以路径为输入(例如 404.html)
    --skip-on-status=CODES
                        每当命中其中一个状态代码时跳过目标,用逗号分隔,支持范围
    --min-response-size=LENGTH
                        最小响应长度
    --max-response-size=LENGTH
                        最大响应长度
    --max-time=SECONDS  扫描的最大运行时间
    --exit-on-error     每当发生错误时退出

  请求设置:
    -m METHOD, --http-method=METHOD
                        HTTP 方法(默认: GET)
    -d DATA, --data=DATA
                        HTTP 请求数据
    --data-file=PATH    包含 HTTP 请求数据的文件
    -H HEADERS, --header=HEADERS
                        HTTP 请求头,可以使用多个标志
    --header-file=PATH  包含 HTTP 请求头的文件
    -F, --follow-redirects
                        跟随 HTTP 重定向
    --random-agent      为每个请求选择随机 User-Agent
    --auth=CREDENTIAL   身份验证凭证(例如 user:password 或 bearer token)
    --auth-type=TYPE    身份验证类型(basic, digest, bearer, ntlm, jwt, oauth2)
    --cert-file=PATH    包含客户端证书的文件
    --key-file=PATH     包含客户端证书私钥的文件(未加密)
    --user-agent=USER_AGENT
    --cookie=COOKIE

  连接设置:
    --timeout=TIMEOUT   连接超时
    --delay=DELAY       请求之间的延迟
    --proxy=PROXY       代理 URL(HTTP/SOCKS),可以使用多个标志
    --proxy-file=PATH   包含代理服务器的文件
    --proxy-auth=CREDENTIAL
                        代理身份验证凭证
    --replay-proxy=PROXY
                        重放找到的路径时使用的代理
    --tor               使用 Tor 网络作为代理
    --scheme=SCHEME     原始请求的协议或 URL 中没有协议时使用的协议(默认: 自动检测)
    --max-rate=RATE     每秒的最大请求数
    --retries=RETRIES   失败请求的重试次数
    --ip=IP             服务器 IP 地址
    --interface=NETWORK_INTERFACE
                        要使用的网络接口

  高级设置:
    --crawl             在响应中爬取新路径

  显示设置:
    --full-url          在输出中显示完整的 URL(在安静模式下自动启用)
    --redirects-history
                        显示重定向历史
    --no-color          无彩色输出
    -q, --quiet-mode    安静模式

  输出设置:
    -o PATH, --output=PATH
                        输出文件
    --format=FORMAT     报告格式(可用: simple, plain, json, xml, md, csv, html, sqlite)
    --log=PATH          日志文件

dirsearch的使用方法,Kail,安全,安全架构,web安全,网络,网络安全,网络攻击模型,安全威胁分析文章来源地址https://www.toymoban.com/news/detail-845913.html

到了这里,关于Web 目录爆破神器:Dirsearch 保姆级教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 简单认识Git(dirsearch、githack下载),git泄露(ctfhub)

    目录 dirsearch下载地址: githack下载(一次不成功可多试几次) 一、什么是Git 1.git结构 2.git常用命令及示例 3.Git泄露原理 二、Git泄露 1.Log 2.Stash 3.Index 工具准备:dirsearch、githack GitHub - maurosoria/dirsearch: Web path scanner 进入root用户,下载克隆GitHack库 kali下载使用GitHack_kali安装gitclon

    2024年04月17日
    浏览(38)
  • Web 扫描神器:Gobuster 保姆级教程(附链接)

    Gobuster 是一款用于目录和文件枚举的开源工具。它主要用于在Web应用程序或网站上查找隐藏的目录和文件,从而进行信息收集或渗透测试。以下是 Gobuster 的一些主要特点和功能: 快速且高效: Gobuster 被设计为快速、高效的工具,能够迅速扫描目标网站上的目录和文件。 多种

    2024年03月13日
    浏览(41)
  • [网络安全/CTF] BUUCTF极客大挑战2019PHP解题详析(Dirsearch使用实例+php反序列化)

    提示:有一个良好的备份网站的习惯 故使用dirsearch工具扫描目录 得到的扫描结果中包含www.zip目录 通过url路径下载zip文件: index.php中含有关键代码: Get传参传入一个参数select,后端将其序列化 class.php: construct 是构造函数,在对象被创建的时候自动调用,进行类的初始化,

    2024年02月05日
    浏览(73)
  • 分别使用御剑工具和dirsearch工具(需要在kali下进行安装)对http://159.75.16.25进行扫描, 扫描出敏感文件,敏感文件内有flag值

    ① 御剑工具: Ⅰ.使用Windows下的御剑工具,在域名中输入目标站点URL,点击开始扫描: Ⅱ.可得到HTTP相应为200,说明每个页面都可以访问,在网页中打开这两个文件分别为:   Ⅲ.扫描得到其中有一个敏感文件,flag值为 hack fun 。 ② dirsearch 工具 Ⅰ.将Linux去ping www.baidu.com 

    2023年04月19日
    浏览(35)
  • SpringBoot 监控神器——Actuator 保姆级教程

    pom.xml info beans conditions heapdump shutdown mappings threaddump loggers 端点 metrics 端点 自定义Endpoint 自定义监控端点常用注解 使用Filter对访问actuator做限制 Spring Boot Monitor做监控页面 SpringBoot自带监控功能Actuator,可以帮助实现对程序内部运行情况监控,比如监控状况、Bean加载情况、环境

    2024年02月16日
    浏览(46)
  • 网络扫描神器:Nmap 保姆级教程(附链接)

    Nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。它最初由 Gordon Lyon(也被称为 Fyodor Vaskovich)开发,是一款功能强大且广泛使用的网络扫描工具。Nmap 允许用户在网络上执行主机发现、端口扫描、服务识别和版本检测等操作,以帮助评估网络的安全性、发现主机

    2024年04月10日
    浏览(47)
  • 漏洞扫描神器:Netsparker 保姆级教程(附链接)

    Netsparker是一款专业的网络安全扫描工具,用于自动化地发现和修复网站和Web应用程序中的安全漏洞。它提供了全面的安全测试,包括SQL注入、跨站脚本攻击、远程文件包含、命令注入等常见的安全漏洞。 Netsparker具有以下特点: 自动化扫描:Netsparker能够自动扫描网站和Web应

    2024年04月11日
    浏览(38)
  • 论文排版神器VSCode+LaTeX最新保姆级图文配置教程

    LaTeX LaTeX L A T E ​ X 是一种基于ΤΕΧ的排版系统,由美国计算机学家Leslie Lamport开发。 LaTeX LaTeX L A T E ​ X 使用户在没有排版和程序设计的知识也可以在几天、甚至几小时内生成很多具有书籍质量的印刷品。对于生成复杂表格和数学公式,这一点表现得尤为突出。因此它非常

    2024年02月06日
    浏览(49)
  • EndNote21 for Mac:科研文献管理神器的保姆级教程

    最近写论文要看上百篇英语文献,新手刚开始,真正是一顿操作猛如虎,手动下载、查看abstract、手动分类归档······(未来的诺贝尔获奖者正在练成😎) 然而,上述操作重复几天后:疑,这篇文献怎么在这?啊,我之前看过这篇文献吗?·······总之,一阵凌乱😭😭

    2024年03月15日
    浏览(50)
  • 【网安神器篇】——hydra爆破工具

    作者名:Demo不是emo  主页面链接: 主页传送门 创作初心: 舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: 网络安全,数据结构 每日emo: 折磨

    2023年04月08日
    浏览(114)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包