关于目录扫描
你已经有了正确的方向并开始测试一个网站,那么首先要做的就是识别网站使用的技术。
使用 Wappalyzer 或 BuiltWith extensions 等工具,也可能找到了一些 JavaScript banner 版本,并在谷歌上搜索它们的历史漏洞。但这往往是没用的,可能这个网站是自己开发或者根本不存在历史漏洞!
下一步该怎么办呢?进行目录扫描是一个很好的选择!
使用FFUF进行目录扫描
官方靶场:http://fuff.me
参考文档:https://blog.csdn.net/weixin_44288604/article/details/128444485
语法非常简单,只需要单词表,URL和参数FUZZ
# 一般用法,只输出结果
ffuf -c -w ./wordlist.txt -u http://test.com/FUZZ -s
# 递归扫描
ffuf -c -w ./wordlist.txt -recursion -u http://test.com/FUZZ
# 用于子域名爆破
ffuf -w ./wordlist.txt -H "Host: FUZZ.test.com" -u http://test.com
fuzz字典
现成字典:
# 4k字典
https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/fuzz-Bo0oM.txt
# 5k字典
https://github.com/Bo0oM/fuzz.txt/blob/master/fuzz.txt
# 22k字典
https://github.com/orwagodfather/WordList/blob/main/fuzz.txt
# 18 W字典
https://github.com/thehlopster/hfuzz/blob/master/hfuzz.txt
# 多个量级字典
https://github.com/six2dez/OneListForAll
生成自定义字典
根据不同厂商域名生成对应字典,需要安装工具:unfurl
# 获取路径字典,urls.txt里面放的URL路径
cat urls.txt | unfurl paths | sed 's/^.//' | sort -u | egrep -iv
"\.(jpg|swf|mp3|mp4|m3u8|ts|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt|js)" | tee
paths.txt
# 获取参数字典
cat urls.txt | unfurl keys | sort -u | tee params.txt
使用dirsearch进行目录扫描
默认字典:
diresearch文件所在目录,进入db文件夹里面的dicc.txt就是默认的字典位置
简洁命令使用(根据需要修改):
# 排除404,500,递归深度2,递归扫描的有效状态码200-399
python dirsearch.py -u https://target --exclude-status 404,500 -r 2 --recursion-status 200-399
# 批量扫描-l,在响应中爬取新路径,为每个请求选择一个随机用户代理
python dirsearch.py -l target.txt --crawl --random-agent --exclude-status 404,500 -r 2 --recursion-status 200-399
其他参数及命令使用:
[https://blog.csdn.net/qq_40638006/article/details/132081744]:
总结:
遇到可疑URL先利用dirsearch扫描目录,再根据实际情况考虑是否利用ffuf模糊测试
标签:方法论,--,扫描,https,txt,com,目录,字典 From: https://www.cnblogs.com/left-shoulder/p/18498789