dirb的简单使用
dirb是一个基于字典的web目录扫描工具,会用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站
格式:dirb <url_base> [<wordlist_file(s)>] [options]
-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索
User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等
- 使用/usr/share/wordlists/dirb/big.txt 字典来扫描Web服务
dirb http://192.168.1.116 /usr/share/wordlists/dirb/big.txt
- 1
- 设置UA和cookie
dirb http://192.168.1.116 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0" -c "BAIDUID=D5C6351DAC89EF8811A51DF3A9A9C0C4:FG=1; HMACCOUNT=2906306413846532; BIDUPSID=D5C6351DAC89EF8811A51DF3A9A9C0C4; PSTM=1585744543; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; H_PS_PSSID=30974_1438_31124_21098; HMVT=6bcd52f51e9b3dce32bec4a3997715ac|1587436663|; delPer=0; PSINO=6; BDRCVFR[gltLrB7qNCt]=mk3SLVN4HKm"
- 1
- 2
- 对每个字典添加.dist后缀并延迟100毫米
dirb http://192.168.1.116 -X .dist -z 100 -o test.txt
- 1
- 使用代理
dirb http://192.168.1.116 -p 46.17.45.194:5210
- 1
dirsearch
转自:https://blog.csdn.net/Jiajiajiang_/article/details/81391982
在github中下下来
网址:https://github.com/maurosoria/dirsearch
下载下来
我是用的kail 所以我把它也放在kail里面了
dirsearch需要python3,kail中是自带的
进入dirsearch目录后
执行./dirsearch.py -u 10.0.3.45 -e php
-u 指定url
-e 指定网站语言
-w 可以加上自己的字典(带上路径)
-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
--random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)
在此路径下的db目录是此款工具自带的字典
在此路径下的reports目录是你所有爬过的网站
根据状态码查看是否存在
根据返回包大小查看是否误报
nikto
nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。
nikto基础使用
扫描一个主机
nikto -h 192.168.123.66
扫描指定端口
nikto -h 192.168.123.66 -p 80
扫描保存结果
nikto -h 192.168.123.66 -p 80 -o bbskali.html
nikto扫描扫描结果