dirsearch

简单介绍

dirsearch 是一个基于 python 的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件。
当对目标网站渗透测试时,第一步应该是找到易受攻击网站的隐藏目录。
这些隐藏的 Web 目录非常重要,因为它们可以提供一些非常有用的信息,即在面向公众的网站上看不到的潜在攻击媒介。
比较快捷的攻击方法之一就是采用暴力猜解网站目录及结构,其中包括网站中的目录、备份文件、编辑器、后台等敏感目录,为此,需须选择一个功能强大的工具。

下载和安装

参考 http://t.csdn.cn/51odN
下载地址:
https://github.com/maurosoria/dirsearch
将解压后的文件放入 python 文件夹下
cmd 进入 dirsearch 目录
python setup.py install

使用

参数

  • -u 指定需要扫描 URL
    响应状态 200 敏感目录
  • -e 指定需要扫描的文件名
    例如:-e php 如果不知道即所有 -e *
  • -x 排除不需要的状态码
    不需要显示响应状态码为 403 响应
    python dirsearch.py -u http://192.168.3.112:81/dvwa/ -e php -x 403
    排除多个响应状态码:-x 403,302,301
  • -t 指定线程数
    在备份文件没扫出来想要的时候,可以放低线程数量考虑一下
  • -r 使用递归进行扫描爆破
    速度会很慢
  • -R
    递归深度

扫描封目录解决办法

参考 https://www.cnblogs.com/tysec/p/14977430.html

  1. 代理 ip
    –proxy 来指定代理包括:
    –proxy 127.0.0.1:8080
    –proxy socks5://10.10.0.1:8080
    –proxylist proxyservers.txt
  2. 线程放低
    - t 指定线程数 -t 20
    –max-rate 来指定每秒最大请求数
    - s 来指定请求间的延迟
  3. 去除敏感的文件探测 (zip sql 后缀啥的)只做普通文件的探测(html php 后缀啥的)
    -e 即可指定后缀 -e php,html,js
  4. 随机 UA XFF 等请求头
    –random-agent 可以随机一个 User-agent 对每一个请求
访问量 访客