公司网站建设推广方案模板,自己做的网站怎么上线,留言板网站怎么做,wordpress运行速度开源
工具名称下载地址工具描述cansinahttps://github.com/deibit/cansina网站的敏感目录发掘工具Cewlcewl | Kali Linux Tools你可以给它的爬虫指定URL地址和爬取深度#xff0c;接下来Cewl会给你返回一个字典文件dirsearchhttps://github.com/maurosoria/dirsearch目录扫描…开源
工具名称下载地址工具描述cansinahttps://github.com/deibit/cansina网站的敏感目录发掘工具Cewlcewl | Kali Linux Tools你可以给它的爬虫指定URL地址和爬取深度接下来Cewl会给你返回一个字典文件dirsearchhttps://github.com/maurosoria/dirsearch目录扫描dirsearch_bypass403https://github.com/lemonlove7/dirsearch_bypass403目录扫描JS文件中提取URL和子域403状态绕过指纹识别dirbkali自带目录扫描dirmaphttps://github.com/H4ckForJob/dirmap一个高级web目录、文件扫描工具dontgo403https://github.com/devploit/dontgo403dontgo403 是一个绕过 40X 错误的工具。feroxbusterhttps://github.com/epi052/feroxbuster递归目录扫描ffufhttps://github.com/ffuf/ffuf模糊性测试目录爆破工具gobusterhttps://github.com/OJ/gobuster基于go的快读目录扫描工具gauhttps://github.com/lc/gau从多个网站提取目标相关信息gospiderhttps://github.com/jaeles-project/gospider爬虫 可以发现搜索引擎发现不了的目录ihoneyBakFileScan_Modifyhttps://github.com/VMsec/ihoneyBakFileScan_Modify备份文件扫描器jsluicehttps://github.com/BishopFox/jsluice从JavaScript中提取URL、路径、机密和其他有趣的部分katanahttps://github.com/projectdiscovery/katanakatana 是 projectdiscovery 项目中的一个网页链接抓取工具可以自动解析js文件。新一代爬行框架。sprayhttps://github.com/chainreactors/sprayNext Generation HTTP Dir/File Fuzz Toolurlfounderhttps://github.com/chainreactors/urlfounderFast passive URL enumeration tool.urlbrutehttps://github.com/ReddyyZ/urlbrute使用GoLang开发的目录/子域扫描器URLFinderhttps://github.com/pingc0y/URLFinder类似JSFinder的golang实现更快更全更舒服waybackurlshttps://github.com/tomnomnom/waybackurls从第三方平台获取目标网页内容wfuzzhttps://github.com/xmendez/wfuzz/wfuzz提供了简洁的编程语言接口来处理wfuzz或Burpsuite获取到的HTTP请求和响应yjdirscanhttps://github.com/foryujian/yjdirscan御剑目录扫描专业版御剑后台扫描工具珍藏版https://www.fujieace.com/hacker/tools/yujian.html图形化界面版爆破工具
kali自带
dirb
dirb http://192.168.0.1 /root/asp.txt,/root/dir.txt -a USER-AGENT –c Cookie -z 100nikto
nikto扫描web服务
nikto -C all -h http://192.168.0.107 wpscan
wpscan枚举用户爆破密码
wpscan --url http://192.168.0.107/ -e u --wordlist /root/wordlist.txt 扫描漏洞插件
wpscan --url http://192.168.0.107/ -e vp joomscan
perl joomscan.pl --url 192.168.0.107WFuzz
爆破文件和文件夹
wfuzz -w wordlist URL/FUZZ.php
wfuzz -w wordlist URL/FUZZ枚举数字参数
wfuzz -z range,000-999 -b sessionsession -b cookiecookie http://127.0.0.1/getuser.php?uidFUZZPOST账号密码爆破FUZnZ
wfuzz -w userList -w pwdList -d usernameFUZZpasswordFUZ2Z http://127.0.0.1/login.php随机HTTP头
wfuzz -z range,0000-9999 -H X-Forwarded-For: FUZZ http://127.0.0.1/get.php?userid666使用代理fuzz
wfuzz -w wordlist -p 127.0.0.1:1087:SOCKS5 URL/FUZZ基础认证爆破
wfuzz -z list,username-password --basic FUZZ:FUZZ URL【结果过滤】--hc或--ss不显示符合条件的结果。 【结果过滤】--sc或--sl或--sw或--sh显示符合条件的结果。 Cewl
爬行网站存为字典
cewl http://www.qq.com/ -w dict.txt
指定字典长度
cewl http://www.qq.com/ -m 9 -w dict.txt
网站提取Email
cewl http://www.qq.com/ -n –eDirsearch
-u 目标
-e 文件扩展名
-x 排除状态码结果
-w 指定字段
-r 递归扫描
-R 设置递归级别
-t 设置线程数50-100
-c cookie
python3 dirsearch.py -u https://target
python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist
python3 dirsearch.py -e php,html,js -u https://target --proxy 127.0.0.1:8080
python3 dirsearch.py -e php,html,js -u https://target --proxy socks5://1.1.1.1:8080
python3 dirsearch.py --random-user-agents --recursive --thread 50 --extension php --plain-text-report report.txt –url http://127.0.0.1dirmap
python dirmap.py -i https://target.com -lcf
python dirmap.py -i 192.168.1.1 -lcf
python dirmap.py -i 192.168.1.0/24 -lcf
python dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
python dirmap.py -iF targets.txt -lcf