dirb的簡單使用
dirb是一個基於字典的web目錄掃描工具,會用遞歸的方式來獲取更多的目錄,它還支持代理和http認證限制訪問的網站
格式:dirb <url_base> [<wordlist_file(s)>] [options]
-a 設置user-agent
-p <proxy[:port]>設置代理
-c 設置cookie
-z 添加毫秒延遲,避免洪水攻擊
-o 輸出結果
-X 在每個字典的后面添加一個后綴
-H 添加請求頭
-i 不區分大小寫搜索
User Agent中文名為用戶代理,簡稱 UA,它是一個特殊字符串頭,使得服務器能夠識別客戶使用的操作系統及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語言、瀏覽器插件等
- 使用/usr/share/wordlists/dirb/big.txt 字典來掃描Web服務
dirb http://192.168.1.116 /usr/share/wordlists/dirb/big.txt
- 1
- 設置UA和cookie
dirb http://192.168.1.116 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0" -c "BAIDUID=D5C6351DAC89EF8811A51DF3A9A9C0C4:FG=1; HMACCOUNT=2906306413846532; BIDUPSID=D5C6351DAC89EF8811A51DF3A9A9C0C4; PSTM=1585744543; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; H_PS_PSSID=30974_1438_31124_21098; HMVT=6bcd52f51e9b3dce32bec4a3997715ac|1587436663|; delPer=0; PSINO=6; BDRCVFR[gltLrB7qNCt]=mk3SLVN4HKm"
- 1
- 2
- 對每個字典添加.dist后綴並延遲100毫米
dirb http://192.168.1.116 -X .dist -z 100 -o test.txt
- 1
- 使用代理
dirb http://192.168.1.116 -p 46.17.45.194:5210
- 1
dirsearch
轉自:https://blog.csdn.net/Jiajiajiang_/article/details/81391982
在github中下下來
網址:https://github.com/maurosoria/dirsearch
下載下來
我是用的kail 所以我把它也放在kail里面了
dirsearch需要python3,kail中是自帶的
進入dirsearch目錄后
執行./dirsearch.py -u 10.0.3.45 -e php
-u 指定url
-e 指定網站語言
-w 可以加上自己的字典(帶上路徑)
-r 遞歸跑(查到一個目錄后,在目錄后在重復跑,很慢,不建議用)
--random-agents 使用代理(使用的代理目錄在uesr-agents.txt中,可以自己添加)
在此路徑下的db目錄是此款工具自帶的字典
在此路徑下的reports目錄是你所有爬過的網站
根據狀態碼查看是否存在
根據返回包大小查看是否誤報
nikto
nikto是一款著名的web漏洞掃描神器,支持xss sql注入 web目錄爬行 敏感目錄 信息收集等常用的web漏洞的掃描和發現。
nikto基礎使用
掃描一個主機
nikto -h 192.168.123.66
掃描指定端口
nikto -h 192.168.123.66 -p 80
掃描保存結果
nikto -h 192.168.123.66 -p 80 -o bbskali.html
nikto掃描掃描結果