购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.10
dirsearch扫描工具

在渗透测试中信息收集的重要性不言而喻,在面对一个网站入口找不到突破口时,往往可以在一些敏感目录下有意想不到的收获。这里推荐一款强大的目录扫描工具——dirsearch。

2.10.1 dirsearch的介绍

dirsearch是一个Python开发的目录扫描工具,和我们平时使用的御剑之类的工具相似,就是为了扫描网站的敏感文件和目录从而找到突破口。dirsearch具有多线程、可保持连接、支持多种后缀、生成纯文本报告(JSON格式)、启发式检测无效的网页、递归的暴力扫描、支持HTTP代理、用户代理随机化、批量处理、请求延迟等特点。

2.10.2 dirsearch的安装

项目地址如下。

dirsearch需要在Python3的环境中启动,所以运行前需要提前配置好Python3的环境。

图2.105 dirsearch安装

安装好需要的模块之后,就可以运行了,如图2.105所示。

2.10.3 dirsearch的使用

Python3 dirsearch.py-u url-e语言类型。

扫描出来的结果会回显出来,如图2.106所示。

图2.106 dirsearch使用

扫描结果会保存在reports文件夹下,如图2.107所示。

图2.107 保存扫描结果

在db目录下还有一个user-agents文件,可以自定义请求头,如图2.108所示。

图2.108 自定义请求头

——random-user参数,可以在扫描目录时使用随机请求头来降低被防守方发现的概率。

当扫描一级目录不足以获取敏感数据时,还可以进行深度扫描,也就是递归目录,已发现目录下的目录。

-r参数代表递归查询,-R(1,2,3)代表深度的等级。

-r参数可以达到扫描递归目录的效果,如图2.109所示。

图2.109 递归目录

-w参数可以用来指定字典,dirsearch自带的字典面对一些奇怪的cms时可能就无能为力了,此时可以把我们平时自己积累的字典用上。

-x参数可以排除我们不想看到的状态码,代码如下所示,方便查看哪些目录是可以成功访问的。

-x达到的效果,如图2.110所示。

还有更多的功能在这里就不一一介绍了,可以用-h参数去查看详细说明,如图2.111所示。

图2.110 排除状态码

图2.111 查看详细说明 aIrvXX222fVe7eqdU4C4PriXFiLlo9NolHW9cPO38MDsvK2zOXguBK4jo8UjkDGA

点击中间区域
呼出菜单
上一章
目录
下一章
×