gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u "http://10.35.153.28:7331 -t 200
时间: 2023-12-04 17:04:31 浏览: 39
This command will use the tool "gobuster" to scan a web server located at "http://10.35.153.28:7331" with a wordlist of common directory names located at "/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt". The "-t 200" flag specifies that the scan should use 200 threads to speed up the process. The goal of the scan is to identify any directories or files that may be accessible on the web server that could be used for further exploitation or information gathering.
相关问题
子域名/目录暴力工具Gobuster
Gobuster 是一个命令行工具,用于在 Web 服务器上查找隐藏的网站目录和子域名。它使用一个字典文件来生成可能的路径和子域名,并发送 HTTP 请求来检查它们是否存在。通过使用 Gobuster,渗透测试人员可以发现攻击面上的隐藏目录和子域名,从而找到潜在的漏洞和攻击点。
Gobuster 支持多种协议(如 HTTP、HTTPS 和 FTP)和多种字典文件格式。它还支持使用自定义 HTTP 头和代理服务器,以及对请求的超时时间和重试次数进行配置。
使用 Gobuster 时,需要先准备好一个字典文件,包含可能的路径和子域名。然后可以使用以下命令格式运行 Gobuster:
```
gobuster [options] url
```
其中,`options` 是各种选项和参数,`url` 是要测试的目标 URL。
以下是一些常用的 Gobuster 选项:
- `-w`:指定字典文件路径
- `-u`:指定目标 URL
- `-t`:指定线程数
- `-e`:URL 编码类型(如 URL 编码、Unicode 编码等)
- `-k`:忽略 SSL 证书错误
- `-x`:指定扩展名(如 `.php`、`.html` 等)
- `-s`:指定 HTTP 响应状态码(如 `200,301,404` 等)
- `-r`:指定要递归扫描的子目录深度
- `-b`:指定要排除的 HTTP 响应状态码(如 `403,500` 等)
例如,以下命令将使用 `common.txt` 字典文件,在 `http://example.com` 上测试常见的网站目录和文件:
```
gobuster dir -u http://example.com -w common.txt
```
使用 Gobuster 时需要谨慎,因为它可以在短时间内发送大量的请求,可能会导致目标服务器崩溃或被封禁。因此,建议在使用 Gobuster 时遵循道德准则和合法法律规定。
gobuster使用方法
Gobuster是一个基于Golang的开源扫描工具,可以用来探测Web服务器上的隐藏目录和文件。
以下是Gobuster的基本使用方法:
1. 安装Gobuster
在终端中输入以下命令来安装Gobuster:
```
sudo apt-get install gobuster
```
2. 使用Gobuster
在终端中输入以下命令来使用Gobuster:
```
gobuster [options] url
```
其中,url是要扫描的目标URL,options是可选参数。
以下是常用的参数说明:
- -w:指定字典文件的路径。
- -u:指定目标URL。
- -t:指定并发线程数。
- -s:指定返回的HTTP状态码,多个状态码之间用逗号分隔。
- -x:指定要排除的文件类型,多个文件类型之间用逗号分隔。
- -k:忽略SSL证书错误。
- -l:将结果保存到文件中。
- -r:使用递归模式。
以下是一个示例命令:
```
gobuster dir -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php -t 10
```
该命令使用字典文件进行目录扫描,在目标URL(http://example.com)上使用10个线程,并排除所有以.php结尾的文件。
希望这些信息能对你有所帮助!