zoukankan      html  css  js  c++  java
  • cansina 使用 fuzzdb进行web目录扫描

    python cansina.py -u http://www.baidu.com -p ../fuzzdb/discovery/predictable-filepaths/KitchensinkDirectories.txt


       ___              _
      / __|__ _ _ _  __(_)_ _  __ _
     | (__/ _` | ' (_-< | ' / _` |
      \___\__,_|_||_/__/_|_||_\__,_|

    Target:                               http://www.baidu.com/
    Recursive requests                    No
    Persistent connections                Yes
    Requests type:                        GET
    Filtered response codes:              404
    Ok response codes:                    100,200,300,301,302,401,403,405,500
    Custom extensions:                    No
    Payload:                              ../fuzzdb/discovery/predictable-filepaths/KitchensinkDirectories.txt


    Thread activity                       26.85 ms

     #1   404  /322cms
     #2   404  /acciones
     #3   404  /admisapi
     #4   404  /administration

     400/2346 [▇▇▇▇▇▇▇▇▇▇▇_________________________________________________] - 17.1%[!] Timeout/Connection error
    ('Connection aborted.', RemoteDisconnected('Remote end closed connection without response'))

    Cansina是一款用于发现网站的敏感目录和内容的安全测试工具,通过分析服务器的响应进行探测并使用sqlite保证数据持久性。
    特性

    • 多线程

    • HTTP/S 代理支持

    • 数据持久性 (sqlite3)

    • 多后缀支持 (-e php,asp,aspx,txt...)

    • 网页内容识别 (will watch for a specific string inside web page content)

    • 跳过假404错误

    • 可跳过被过滤的内容

    • 报表功能

    • 基础认证


    (感谢cnbug提供)参数说明:

    -u:为你的url地址-p:是的自己的路径文件或者fuzzdb都行。自己定义。cansina.py -u target_site_url -p payload_filename
    -b:禁止的响应代码如果404 400 500cansina.py -u target_site_url -p payload_filename -b 404,400,500
    -e:简单点,只扫php扩展。
    cansina.py -u target_site_url -p payload_filename -e php
    -e:这个同上你懂的。
    cansina.py -u target_site_url -p payload_filename -e php,asp,aspx
    -c:在网页中查找一些关键字。也可以添加多个关键字。
    cansina.py -u target_site_url -p payload_filename -c look_for_this_text
    -d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。
    cansina.py -u target_site_url -p payload_filename -d look_for_this_text
    自动检查并返回特定的404 200等
    cansina.py -u target_site_url -p payload_filename -D

    下载地址

    https://github.com/deibit/cansina

    网站后台扫描工具wwwscan、御剑、dirbuster、cansina的用法


    网站后台扫描工具都是利用后台目录字典进行爆破扫描,字典越多,扫描到的结果也越多。常用的网站后台扫描工具wwwscan、御剑、dirbuster和cansina,不管哪个工具,要想扫描到更多的东西,都必须要有一个强大的目录字典!

    在以下几个工具中,我个人认为 dirbuster扫描的信息会比其他几个工具多很多!

    wwwscan

    wwwscan是一款网站后台扫描工具,简单好用又强大。它有命令行和图形界面两种。

    使用方法也很简单,下面讲一下命令行的用法。

    wwwscan.exe options ip/域名

    -p	:设置端口号
    -m	:设置最大线程数
    -t	:设置超时时间
    -r	:设置扫描的起始目录
    -ssl:是否使用SSL
    
    • 1
    • 2
    • 3
    • 4
    • 5

    例:

    wwwscan.exe  www.baidu.com -p 8080 -m 10 -t 16
    wwwscan.exe  www.baiadu.com -r "/test/" -p 80
    wwwscan.exe  www.baidu.com –ssl
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    御剑

    御剑也是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。
    在这里插入图片描述

    dirbuster

    DirBuster是Owasp(Open Web Application Security Project )开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具。由于使用Java编写,电脑中要装有JDK才能运行。

    配置

    点击Options—Advanced Options打开如下配置界面

    在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……),

    以及代理设置,超时链接设置,默认线程,字典,扩展名设置
    在这里插入图片描述
    开始扫描:
    在这里插入图片描述
    扫描完成之后,查看扫描结果。可以树状显示,也可以直接列出所有存在的页面
    在这里插入图片描述

    cansina

    Cansina是用python写的一款探测网站的敏感目录和内容的安全测试工具,其具有如下特点:

    多线程
    HTTP/S 代理支持
    数据持久性 (sqlite3)
    多后缀支持 (-e php,asp,aspx,txt…)
    网页内容识别 (will watch for a specific string inside web page content)
    跳过假404错误
    可跳过被过滤的内容
    报表功能
    基础认证
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    常见参数及用法

    -u:目标url地址
    -p:指定字典文件
    -b:禁止的响应代码如果 404 400 500 
    -e:只扫php或asp或aspx扩展。
    -c:在网页中查找一些关键字。也可以添加多个关键字。
    -d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。
    -D:自动检查并返回特定的404 200等
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    常规扫描:python  cansina.py  -u  www.baidu.com  -p  key.txt 
     
    自定义文件类型扫描:python cansina.py  -u  www.baidu.com  -p  key.txt  -e  php
     
    特定内容扫描:python cansina.py  -u  www.baidu.com  -p  key.txt  -c  admin
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

  • 相关阅读:
    Linux-shell-算术运算{expr、bc、dc、(( ))和[ ]}
    [SHELL]:let 命令详解
    23-tcp协议——TIME_WAIT状态和FIN_WAIT2状态
    ethtool -p eth0 物理口一个灯在不停的闪烁
    PXE
    UID, EUID, SUID, FSUID
    echo $[1 + 2] shell中 $[] 在bash中同$(()),用于算术计算
    Cocos2d入门--3-- 向量的应用
    Cocos2d入门--2-- 三角函数的应用
    Cocos2d入门--1-- 初涉相关属性或代码
  • 原文地址:https://www.cnblogs.com/bonelee/p/14725123.html
Copyright © 2011-2022 走看看