網站后台掃描工具wwwscan、御劍、dirbuster、cansina的用法



網站后台掃描工具都是利用后台目錄字典進行爆破掃描,字典越多,掃描到的結果也越多。常用的網站后台掃描工具wwwscan、御劍、dirbuster和cansina,不管哪個工具,要想掃描到更多的東西,都必須要有一個強大的目錄字典!

在以下幾個工具中,我個人認為 dirbuster掃描的信息會比其他幾個工具多很多!

wwwscan

wwwscan是一款網站后台掃描工具,簡單好用又強大。它有命令行和圖形界面兩種。

使用方法也很簡單,下面講一下命令行的用法。

wwwscan.exe options ip/域名

-p	:設置端口號
-m	:設置最大線程數
-t	:設置超時時間
-r	:設置掃描的起始目錄
-ssl:是否使用SSL

例:

wwwscan.exe  www.baidu.com -p 8080 -m 10 -t 16
wwwscan.exe  www.baiadu.com -r "/test/" -p 80
wwwscan.exe  www.baidu.com –ssl

在這里插入圖片描述

御劍

御劍也是一款好用的網站后台掃描工具,圖形化頁面,使用起來簡單上手。
在這里插入圖片描述

dirbuster

DirBuster是Owasp(Open Web Application Security Project )開發的一款專門用於探測網站目錄和文件(包括隱藏文件)的工具。由於使用Java編寫,電腦中要裝有JDK才能運行。

配置

點擊Options—Advanced Options打開如下配置界面

在這里可以設置不掃描文件類型,設置遇到表單自動登錄,增加HTTP頭(Cookie……),

以及代理設置,超時鏈接設置,默認線程,字典,擴展名設置
在這里插入圖片描述
開始掃描:
在這里插入圖片描述
掃描完成之后,查看掃描結果。可以樹狀顯示,也可以直接列出所有存在的頁面
在這里插入圖片描述

cansina

Cansina是用python寫的一款探測網站的敏感目錄和內容的安全測試工具,其具有如下特點:

多線程
HTTP/S 代理支持
數據持久性 (sqlite3)
多后綴支持 (-e php,asp,aspx,txt…)
網頁內容識別 (will watch for a specific string inside web page content)
跳過假404錯誤
可跳過被過濾的內容
報表功能
基礎認證

常見參數及用法

-u:目標url地址
-p:指定字典文件
-b:禁止的響應代碼如果 404 400 500 
-e:只掃php或asp或aspx擴展。
-c:在網頁中查找一些關鍵字。也可以添加多個關鍵字。
-d:就是查看文件中是否有要找的字符,如果沒有將自動返回404特征碼。
-D:自動檢查並返回特定的404 200
常規掃描:python  cansina.py  -u  www.baidu.com  -p  key.txt 
 
自定義文件類型掃描:python cansina.py  -u  www.baidu.com  -p  key.txt  -e  php
 
特定內容掃描:python cansina.py  -u  www.baidu.com  -p  key.txt  -c  admin

在這里插入圖片描述
本文相關軟件:https://pan.baidu.com/s/1fNpTmxW2Wia8g6_-Fo6vTQ 提取碼: dyfx

————————————————
版權聲明:本文為CSDN博主「謝公子」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_36119192/article/details/84064511


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM