目录扫描-Gobuster工具的使用
Gobuster工具可以对Web目录和dns域、子域进行枚举,功能较为强大
在kali中直接安装
sudo apt install gobuster
一些常见的参数
| 参数 | 详细 | 描述 |
|---|---|---|
| -t | --thread | 设置线程(默认10) |
| -v | --verbose | 详细输出 |
| -z | --no-progress | 不显示进度 |
| -q | --quiet | 不要打印横幅,安静模式 |
| -o | --output | 将结果写入的输出文件 |
目录扫描
gobuster支持目录扫描,需要使用dir模式
gobuster dir
一般接着我们会使用-u(url)和-w(wordlists)参数,例如:
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
注:如果你想对目标的某个目录进行扫描,需要将-w的参数中的url加上目录名称
目录扫描常用的参数
| 参数 | 详细 | 描述 |
|---|---|---|
| -C | --cookie | 请求中使用的cookie |
| -x | --extensions | 指定枚举的扩展名 |
| -H | --headers | 指定请求头 |
| -k | --no-tls-validation | 跳过TLS证书验证 |
| -n | --no-status | 不打印状态码 |
| -s | --status-codes | 肯定的状态码 |
| -b | --status-codes-blacklist | 负面的状态码 |
| -U | --username | Basic验证用户名 |
| -P | --password | Basic验证密码 |
例如:使用-x指定需要爆破的扩展名为-x php,html,css,如果我们使用下方的命令
枚举的文件可能是
- 1.php
- 2.php
- 3.php
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,css
还有一个重要的是使用-k可以跳过一些网站启用了证书ssl加密,但是浏览器认为是无效证书,需要点击继续访问,使用-k参数即可跳过该验证
域名枚举
和dir模式类似,使用dns模式使用域名枚举模式,不过需要使用-d(domain)和-w(wordlists),例如
gobuster dns -d qwesec.com -w /usr/share/wordlists/amass/subdomains-top1mil-20000.txt
| 参数 | 详细 | 描述 |
|---|---|---|
| -c | --show-cname | 显示CNAME记录,不能和-i一起使用 |
| -i | --show-ip | 显示IP地址 |
| -r | --resolver | 自定义DNS服务器 |
目录扫描常用字典
kali linux中自带的
- /usr/share/wordlists/dirbuster/directory-list-2.3-*.txt
- /usr/share/wordlists/dirbuster/directory-list-1.0.txt
- /usr/share/wordlists/dirb/big.txt
- /usr/share/wordlists/dirb/common.txt
- /usr/share/wordlists/dirb/small.txt
- /usr/share/wordlists/dirb/extensions_common.txt
可以使用secLists中的字典
sudo apt install secLists安装,或者github下载

浙公网安备 33010602011771号