PJzhang:lijiejie的敏感目录爆破工具BBScan

猫宁!!!

参考链接:

https://www.freebuf.com/sectool/85729.html

https://segmentfault.com/a/1190000014539449

这个目录爆破工具使用的人也是挺多的,先用他的subdomainsbrute获取子域名,再用BBScan进行路径爆破,简单粗暴,一气呵成。

lijiejie的博客:http://www.lijiejie.com/

BBScan现在已经更新到1.4版本了,最近一次更新是2019.05.13

BBScan github地址:

https://github.com/lijiejie/BBScan

我用的是kali linux系统操作以下内容。

下载下来,采用root用户执行。

git clone https://github.com/lijiejie/BBScan.git

cd /root/

根据requirements,可以知道要pip install的python模块,采用python2。

BeautifulSoup4>=4.3.2
py2-ipaddress>=3.4.1
urllib3
pymongo
requests

不过执行的时候,python BBScan.py,报错提示还需要安装另外的six.moves.queue python模块,那就安装。

pip install six.moves.queue,安装不了,报错

解决方案:pip install awscli --upgrade --ignore-installed six

如果没有遇到这样的问题,那自然更好。

之后python BBScan.py,如下

显示帮助文件的

python BBScan.py -h

针对某一个域名进行目录爆破,而且针对的是http的80端口,如果加上--full,可以扫描更多的敏感目录,结果在report文件夹,默认爆破完成后会开启默认浏览器,将所有有结果的都打开展示

python BBScan.py --host www.baidu.com

python BBScan.py --host www.baidu.com --full

如果不想打开浏览器可以这样

python BBScan.py -nnn --host www.baidu.com

rule文件夹中的目录字典,有black.list和white.list,黑名单表示爆破目录时根据返回内容要抛弃的,白名单则是要提取出来展示的

也可以扫描多个域名,例如扫描2个域名

python BBScan.py --host www.baidu.com site.baidu.com

扫描www.baidu.com整个C段的IP的目录,http请求形式

python BBScan.py --host www.baidu.com --network 24

python BBScan.py --timeout 1 --host www.baidu.com

scripts文件夹有很多的python脚本,这里表示只调用里面的脚本对域名检测

python BBScan.py --scripts-only --host www.baidu.com

不调用里面的脚本进行扫描域名

python BBScan.py --no-scripts --host www.baidu.com

通过返回状态码来判断是不是404界面,而不是通过返回包中特定的内容来检测。

python BBScan.py --no-check404 --host www.baidu.com

将最后的报告输出为md格式的。

python BBScan.py -md --host www.baidu.com

查看工具的版本

python BBScan.py -v

对于爬虫的相关命令参数,可以不用,这个功能不好。

目录爆破工具对于请求域名返回码为403的情况非常适用,lijiejie的这个工具在可用性上低于他的作品子域名爆破工具subdomainsbrute。

把python程序系统的学习一遍,并开发自己的python工具比较好,可以避开一些他人工具的不协调之处,但是他人的工具要多去尝试了解,知己知彼。

原文地址:https://www.cnblogs.com/landesk/p/10884391.html

时间: 2024-08-29 03:48:22

PJzhang:lijiejie的敏感目录爆破工具BBScan的相关文章

常用的一些web目录扫描工具

0X00目录扫描工具的作用 网站目录和敏感文件扫描是网站测试中最基本的手段之一.如果通过该方法发现了网站后台,可以尝试暴库.SQL注入等方式进行安全测试:如果发现敏感目录或敏感文件,能帮我们获取如php环境变量.robots.txt.网站指纹等信息:如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限. 0X01目录扫描原理 通过请求返回的信息来判断当前目录或文件是否真实存在.网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多. 0X02工

python 写的http后台弱口令爆破工具

# -*- coding: utf-8 -*- # 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任) import urllib2 import urllib import httplib import threading headers = {"Content-Type":&quo

VDLink | Win7 目录联接工具

分类: 系统增强    版本: 0.0.1    发布日期: 2015-11-02 一款简洁实用的 Win7 目录联接工具. 功能简介 集成到资源管理器右键弹出菜单 支持任意目录内创建目录联接 支持创建当前选定目录的联接到任意位置 下载 下载地址1    下载地址2(提取码: bd12)

目录处理工具类 DealWithDir.java

package com.util; import java.io.File; /** * 目录处理工具类 * */ public class DealWithDir { /** * 新建目录 */ public static boolean newDir(String path) throws Exception { File file = new File(path); return file.mkdirs();//创建目录 } /** * 删除目录 */ public static bool

子域名/目录暴力工具Gobuster

子域名/目录暴力工具Gobuster Gobuster是Kali Linux默认安装的一款暴力扫描工具.它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能.该工具支持对子域名和Web目录进行基于字典的暴力扫描.不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站.实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响.

4款Github泄漏敏感信息搜索工具简单比较

gitrob Ruby开发,支持通过postgresql数据库https://github.com/michenriksen/gitrob weakfilescan Python开发,多线程,猪猪侠开发中文注释,个性化定制,需要beautifulsoup4用于渗透人员在对网站进行网站渗透时查找敏感文件(配置文件.临时文件).敏感目录,会首先爬取目标站点的三层目录资源,生成目录FUZZ和文件FUZZhttps://github.com/ring04h/weakfilescan GitPrey Py

Filter--对敏感目录进行认证--笔记

admin/admin.html <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> <html> <head> <title>admin.html</title> <meta http-equiv="content-type" content="text/html; charset=UTF-8">

邓西百度网盘目录导出工具

邓西百度网盘目录导出工具是一款专门导出百度网盘目录结构的软件. 本工具适用于用户需要向第三方客户提供百度网盘目录索引的功能. 本软件特点:1.支持导出全网盘所有文件或指定目录结构:2.支持导出为txt格式以及html格式. 邓西百度网盘目录导出工具安装步骤:本软件为绿色软件,无需安装,但在使用前需要安装运行环境.1:安装.Net Framework 4.0(https://www.microsoft.com/zh-CN/download/details.aspx?id=17718):2:解压程序

目录实用工具

1. 获取File对象的目录树. 文件夹下面是文件夹 递归调用, 直到没有发现文件夹为止. walk()方法将开始目录转换为File对象, 然后调用recurseDirs: 递归调用 package com.zachary.file; import java.io.File; import java.io.FilenameFilter; import java.util.ArrayList; import java.util.Iterator; import java.util.List; im