『安全工具』目录扫描 DirBuster AND 御剑

    要想熟悉目标网站的体系架构,知道网站有哪些目录是必不可少的

    向AWVS,Burp类大型扫描工具也可以进行目录扫描,不过个人感觉远没有专业扫描工具来的简单,实在

0x 01 DirBuster

  简介:DirBuster是Owasp(开放Web软体安全项目- Open Web Application Security Project )开发的一款专门用于探测Web服务器的目录和隐藏文件。

         由于使用Java编写,电脑中要装有JDK才能运行。

  1. 配置说明

      点击Options—Advanced Options打开如下配置界面

      

      在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……),

      以及代理设置,超时链接设置,默认线程,字典,扩展名设置

      有时间的小伙伴自己捣鼓捣鼓 ,这里不多说了

  2. 扫描测试

    本地搭建了一个Dede站,直接开撸

    

    在第4步中也可以选择纯暴力破解模式,命中率不高,相比之下还是模糊测试好用些

    (坏笑~)上面有一个小错误,在第7步的时候,扫目标站下的目录应该填写/DedeCms5.7/{dir} 不知道细心的小伙伴发现了没~

    否则的话扫的就是127.0.0.1:8080下的目录了

  3. 扫描结果

    这是本地扫描目录列表,点击TreeView可以自己查看目录树

    

      

0x 02 御剑

  国内第一后台扫描神器

    不用配置,填上网站,只需要点一下就够了,上图

    

    简单粗暴,果然还是御剑符合吾等小菜菜使用,期待御剑的其他作品。

    Summary:

    前面文章已经说过了,对于目录扫描我们可以手动查看robots.txt,说不定后台就放在里面。

    还是那句话,一个扫描器扫描结果不理想时,我们大可以两个扫描器一起上。工具是死的,要学会灵活使用 !

    

  

时间: 2024-10-05 13:04:47

『安全工具』目录扫描 DirBuster AND 御剑的相关文章

『安全工具』注入神器SQLMAP

原文:『安全工具』注入神器SQLMAP Pic by Baidu 0x 00 前言 正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来.... PS:国内类似软件也有阿D,明小子,挖掘机,当你用过他们之后你才会发现SQLMap才是绝对的注入神器 0x 01 注入原理 *****************************************开始分割线***************************************** 时间原因,这段内容就先不写了 就是因为

网站后台扫描工具dirbuster、御剑的用法

dirbuster DirBuster是Owasp(Open Web Application Security Project )开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具.由于使用Java编写,电脑中要装有JDK才能运行. 配置 点击Options—Advanced Options打开如下配置界面 在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……), 以及代理设置,超时链接设置,默认线程,字典,扩展名设置 开始扫描: 扫描完成之后,查看扫描结

『安全工具』Nmap 强悍的端口扫描工具

作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描. 用法: nmap [扫描类型] [参数] 目标IP 1. 扫描类型 -sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 -sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

『安全工具』Nessus多功能扫描器

0x 00 前言 写这篇博客,证明我还活着…… 0x 01 安装Nessus  直接官网  www.tenable.com/products/nessus/select-your-operating-system 选择Nessus Home版下载,下载之后点击安装我这里是Nessus-6.1.0-x64版(附件处有百度网盘链接) 安装开始设置一个用户名和密码(记住,使用Nessus时会验证) 然后选择文件安装目录 之后会提示更新插件,这个要通过官网注册获取激活码来更新的 我们在官网 www.te

『在线工具』 基于 xss.me 源码 + BootStrap 前端 的 XSS 平台

乌云社区上一个小伙伴的对xss.me 的源码做了 BS 的优化,本人已经搭建好,提供给大家免费使用,大牛求绕过,多谢. 地址: http://xss.evilclay.com (目前开放注册,不需要邀请码) 测试效果:

常用的一些web目录扫描工具

0X00目录扫描工具的作用 网站目录和敏感文件扫描是网站测试中最基本的手段之一.如果通过该方法发现了网站后台,可以尝试暴库.SQL注入等方式进行安全测试:如果发现敏感目录或敏感文件,能帮我们获取如php环境变量.robots.txt.网站指纹等信息:如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限. 0X01目录扫描原理 通过请求返回的信息来判断当前目录或文件是否真实存在.网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多. 0X02工

多年珍藏的55w御剑御剑目录扫描工具字典

御剑珍藏55w目录字典,很给力,放在以前直接数据库都能给跑出来. 用法:直接把放入配置文件的目录 百度云链接:https://pan.baidu.com/s/1MGxdd9hH006Y7AO7CpkO8g 密码:zf6m 原文地址:https://www.cnblogs.com/a1d4m/p/10050586.html

目录扫描(御剑、NMAP)-9.26

目录扫描:扫描站点的目录,寻找敏感文件(目录名,探针文件,后台,robots.txt,备份文件): 目录: 备份文件:数据备份.网站备份文件等.bak .zap www.rar 御剑后台扫描工具: Dirbuster Nmap最早是Linux中扫描和嗅探工具,网络连接工具,主要探测主机存活(是否开机).开启服务(扫端口),安全性问题(高级用法).系统类型(os类型) nmap的安装.配置环境变量 用法:(命令行模式) nmap -h nmap 192.168.121.1  --扫描单个ip 状态

Github 恶搞教程(一起『玩坏』自己的 Github 吧)

最近在伯乐在线读到一篇趣文,<如何在 Github『正确』做贡献>,里面各种能人恶搞 Github 的『Public contributions』,下面截取几个小伙伴的战绩: 顺藤摸瓜,发现原来有人已经做出『玩坏』Github 的工具啦,名叫 gitfiti.主要对应预先定义的模板,进行相应日期的 commit 操作,push 至 Github 后在贡献栏中生成相应像素点,并且利用 Github 贡献数不同颜色深度不同的机制,就可以在自己的贡献栏里面看见像素画了.怎么样,是不是心动啦,那么下面