網站后台掃描工具都是利用后台目錄字典進行爆破掃描,字典越多,掃描到的結果也越多。常用的網站后台掃描工具wwwscan、御劍、dirbuster和cansina,不管哪個工具,要想掃描到更多的東西,都必須要有一個強大的目錄字典!
在以下幾個工具中,我個人認為 dirbuster掃描的信息會比其他幾個工具多很多!
wwwscan
wwwscan是一款網站后台掃描工具,簡單好用又強大。它有命令行和圖形界面兩種。
使用方法也很簡單,下面講一下命令行的用法。
wwwscan.exe options ip/域名
-p :設置端口號
-m :設置最大線程數
-t :設置超時時間
-r :設置掃描的起始目錄
-ssl:是否使用SSL
例:
wwwscan.exe www.baidu.com -p 8080 -m 10 -t 16
wwwscan.exe www.baiadu.com -r "/test/" -p 80
wwwscan.exe www.baidu.com –ssl

御劍
御劍也是一款好用的網站后台掃描工具,圖形化頁面,使用起來簡單上手。

dirbuster
DirBuster是Owasp(Open Web Application Security Project )開發的一款專門用於探測網站目錄和文件(包括隱藏文件)的工具。由於使用Java編寫,電腦中要裝有JDK才能運行。
配置
點擊Options—Advanced Options打開如下配置界面
在這里可以設置不掃描文件類型,設置遇到表單自動登錄,增加HTTP頭(Cookie……),
以及代理設置,超時鏈接設置,默認線程,字典,擴展名設置

開始掃描:

掃描完成之后,查看掃描結果。可以樹狀顯示,也可以直接列出所有存在的頁面

cansina
Cansina是用python寫的一款探測網站的敏感目錄和內容的安全測試工具,其具有如下特點:
多線程
HTTP/S 代理支持
數據持久性 (sqlite3)
多后綴支持 (-e php,asp,aspx,txt…)
網頁內容識別 (will watch for a specific string inside web page content)
跳過假404錯誤
可跳過被過濾的內容
報表功能
基礎認證
常見參數及用法
-u:目標url地址
-p:指定字典文件
-b:禁止的響應代碼如果 404 400 500
-e:只掃php或asp或aspx擴展。
-c:在網頁中查找一些關鍵字。也可以添加多個關鍵字。
-d:就是查看文件中是否有要找的字符,如果沒有將自動返回404特征碼。
-D:自動檢查並返回特定的404 200等
常規掃描:python cansina.py -u www.baidu.com -p key.txt
自定義文件類型掃描:python cansina.py -u www.baidu.com -p key.txt -e php
特定內容掃描:python cansina.py -u www.baidu.com -p key.txt -c admin

本文相關軟件:https://pan.baidu.com/s/1fNpTmxW2Wia8g6_-Fo6vTQ 提取碼: dyfx
————————————————
版權聲明:本文為CSDN博主「謝公子」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_36119192/article/details/84064511
