简单介绍
dirsearch 是一个基于 python 的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件。
当对目标网站渗透测试时,第一步应该是找到易受攻击网站的隐藏目录。
这些隐藏的 Web 目录非常重要,因为它们可以提供一些非常有用的信息,即在面向公众的网站上看不到的潜在攻击媒介。
比较快捷的攻击方法之一就是采用暴力猜解网站目录及结构,其中包括网站中的目录、备份文件、编辑器、后台等敏感目录,为此,需须选择一个功能强大的工具。
下载和安装
参考 http://t.csdn.cn/51odN
下载地址:
https://github.com/maurosoria/dirsearch
将解压后的文件放入 python 文件夹下
cmd 进入 dirsearch 目录
python setup.py install
使用
- 状态码
参考 https://www.cnblogs.com/starof/p/5035119.html
200 (成功) 服务器已成功处理了请求。 通常,这表示服务器提供了请求的网页
参数
- -u 指定需要扫描 URL
响应状态 200 敏感目录 - -e 指定需要扫描的文件名
例如:-e php 如果不知道即所有 -e * - -x 排除不需要的状态码
不需要显示响应状态码为 403 响应
python dirsearch.py -u http://192.168.3.112:81/dvwa/ -e php -x 403
排除多个响应状态码:-x 403,302,301 - -t 指定线程数
在备份文件没扫出来想要的时候,可以放低线程数量考虑一下 - -r 使用递归进行扫描爆破
速度会很慢 - -R
递归深度
扫描封目录解决办法
参考 https://www.cnblogs.com/tysec/p/14977430.html
- 代理 ip
–proxy 来指定代理包括:
–proxy 127.0.0.1:8080
–proxy socks5://10.10.0.1:8080
–proxylist proxyservers.txt - 线程放低
- t 指定线程数 -t 20
–max-rate 来指定每秒最大请求数
- s 来指定请求间的延迟 - 去除敏感的文件探测 (zip sql 后缀啥的)只做普通文件的探测(html php 后缀啥的)
-e 即可指定后缀 -e php,html,js - 随机 UA XFF 等请求头
–random-agent 可以随机一个 User-agent 对每一个请求