信息搜集(五)之网站目录

一、御剑后台扫描

1、御剑后台扫描珍藏版

在这里插入图片描述

2、御剑无字典大小限制1937版

在这里插入图片描述

二、dirsearch

1、从物理机复制dirsearch到kali中

在这里插入图片描述

2、查看帮助文档

┌──(steven㉿kali)-[~/penetra_test/dirsearch]
└─$ python3 dirsearch.py --help

在这里插入图片描述

3、扫描

-u 指定网址 
-e 指定网站语言
* 扫描所有类型
steven㉿kali)-[~/penetra_test/dirsearch]
└─$ python3 dirsearch.py -u https://f.mnvip66.net/ -e *

在这里插入图片描述

参考连接:https://www.feilongwl.cn/index.php?m=home&c=article&a=index&id=483

三、gobuster

1、安装gobuster

┌──(steven㉿kali)-[~/penetra_test]
└─$ sudo apt-get install gobuster 

在这里插入图片描述

2、查看常用参数

┌──(steven㉿kali)-[~/penetra_test]
└─$ gobuster   

在这里插入图片描述

3、扫描

dir模式:
-u string:目标URL或域
-w string:暴力猜解的单词列表的路径
-x string:要搜索的文件扩展(仅限于DIR模式)
-t int:并发线程数(默认值10-o: 输出结果
--wildcard: Force continued operation when wildcard found
┌──(steven㉿kali)-[~/penetra_test]
└─$ gobuster dir -u https://f.mnvip66.net/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 5
参考连接:
https://blog.csdn.net/nzjdsds/article/details/86756828
http://www.52bug.cn/hacktool/6166.html

在这里插入图片描述

┌──(steven㉿kali)-[~/penetra_test]
└─$ gobuster dir -u https://f.mnvip66.net/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 5 --wildcard -x "php,html,asp,zip,rar" -o ~/penetra_test/tmp/test1.log 

在这里插入图片描述
在这里插入图片描述

dir模式:
| grep ^"416":排除指定内容
┌──(steven㉿kali)-[~/penetra_test]
└─$ gobuster dir -u https://f.mnvip66.net/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 5 --wildcard -x "php,html,asp,zip,rar" -o ~/penetra_test/tmp/test2.log | grep ^"416"

在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值