Gobuster
工具可以对Web目录
和dns
域、子域进行枚举,功能较为强大
在kali
中直接安装
sh
sudo apt install gobuster
一些常见的参数
参数 | 详细 | 描述 |
---|---|---|
-t | --thread | 设置线程(默认10) |
-v | --verbose | 详细输出 |
-z | --no-progress | 不显示进度 |
-q | --quiet | 不要打印横幅,安静模式 |
-o | --output | 将结果写入的输出文件 |
gobuster
支持目录扫描,需要使用dir
模式
sh
gobuster dir
一般接着我们会使用-u(url)
和-w(wordlists)
参数,例如:
sh
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
注:如果你想对目标的某个目录进行扫描,需要将-w
的参数中的url
加上目录名称
目录扫描常用的参数
参数 | 详细 | 描述 |
-C | --cookie | 请求中使用的cookie |
-x | --extensions | 指定枚举的扩展名 |
-H | --headers | 指定请求头 |
-k | --no-tls-validation | 跳过TLS证书验证 |
-n | --no-status | 不打印状态码 |
-s | --status-codes | 肯定的状态码 |
-b | --status-codes-blacklist | 负面的状态码 |
-U | --username | Basic验证用户名 |
-P | --password | Basic验证密码 |
例如:使用-x
指定需要爆破的扩展名为-x php,html,css
,如果我们使用下方的命令 枚举的文件可能是
gobuster dir -u http://blog.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,css
还有一个重要的是使用-k
可以跳过一些网站启用了证书ssl
加密,但是浏览器认为是无效证书
,需要点击继续访问
,使用-k
参数即可跳过该验证
和dir
模式类似,使用dns
模式使用域名枚举模式,不过需要使用-d(domain)
和-w(wordlists)
,例如
gobuster dns -d qwesec.com -w /usr/share/wordlists/amass/subdomains-top1mil-20000.txt
参数 | 详细 | 描述 |
-c | --show-cname | 显示CNAME记录,不能和-i一起使用 |
-i | --show-ip | 显示IP地址 |
-r | --resolver | 自定义DNS服务器 |
kali linux
中自带的
*.txt
可以使用secLists
中的字典 sudo apt install secLists
安装,或者github
下载