📜  UrlBuster – 用于查找 Web 隐藏文件或目录查找器的 Linux 工具

📅  最后修改于: 2022-05-13 01:57:31.402000             🧑  作者: Mango

UrlBuster – 用于查找 Web 隐藏文件或目录查找器的 Linux 工具

目标服务器上的隐藏文件和目录可能包含有关目标的一些敏感和关键信息。这些泄露的信息也可能危及应用程序的安全性。为了找到这些目录和文件,我们需要一种自动化的方法,因为手动测试会让测试人员头疼。 UrlBuster 是一个用Python语言开发的自动化工具,它从目标服务器中挖掘隐藏的目录和文件。 UrlBuster 支持使用自定义单词列表来执行目录和文件的暴力破解。它支持 No TLS 功能以保持未知或隐藏您的身份。 UrlBuster 工具是开源的,可以免费使用。

注意:确保您的系统上安装了Python ,因为这是一个基于 Python 的工具。点击查看安装过程:Linux上的Python安装步骤

在 Kali Linux 上安装 UrlBuster 工具

Step 1 : 检查Python Environment 是否已建立,使用以下命令。

python3

第 2 步:使用 Pip 安装工具,使用以下命令。

sudo pip3 install urlbuster 

第 3 步:使用以下命令检查工具的帮助部分。

urlbuster --help

在 Kali Linux 上使用 UrlBuster 工具

示例 1:使用 Wordlist/基本用法进行模糊测试

1. 在这个例子中,我们将通过执行暴力破解来模糊目录。我们已经使用 -W 标签指定了单词列表。

2.在下面的截图中,我们得到了目标域geeksforgeeks.org的结果或目录

示例 2:无 TLS 验证

1. 在本例中,我们使用 -k 标签绕过 TLS 验证。

2. 在下面的屏幕截图中,我们得到了模糊测试的结果。我们可以匿名获取信息,无需 TLS 验证。

示例 3:新连接

在此示例中,我们使用 -n 标记与目标域建立新连接。这将有助于保持匿名,因为每个请求都有一个新连接,如果没有指定持久性 HTTP 连接,则所有请求都将使用它。

示例 4:详细

在此示例中,我们以更详细的方式显示结果。我们已将 -v 标签用于详细模式。

示例 5: HTTP 状态码

在这个例子中,我们只想看到特定的 HTTP 响应或状态码,然后我们就可以使用它了。我们可以通过给空间添加更多的响应代码。

2. 在下面的屏幕截图中,我们将只获得包含状态码 200 的结果。

示例 6:更改标题

1. 在本例中,我们设置了一个自定义 HTTP 标头字符串,该字符串将发送到服务器,而目标域将无法识别确切的详细信息。

2. 在下面的屏幕截图中,我们指定了自定义标题字符串。

示例 7:方法

1. 在本例中,我们将请求表单 GET 的方法更改为 POST 方法。我们使用了--method 标签来指定方法。

2. 在下面的屏幕截图中,我们必须将 Request 方法更改为 POST。

示例 8:通过 Burpsuite 代理

在这个例子中,我们将通过 Burpsuite 使用代理

示例 9:将结果保存到文件

在本例中,我们将结果保存到文件中。

示例 10:在 Basic Auth 后面扫描

在此示例中,我们将在 Basic Auth 后面进行扫描。

示例 11:使用会话 cookie

在本例中,我们将在扫描时使用会话 cookie。

示例 12:在根目录中查找文件

在本例中,我们将在根目录中查找文件。

示例 13:在子目录中查找文件

在此示例中,我们将在子目录中查找文件。

示例 14:暴力查询参数

在这个例子中,我们将蛮力查询参数。

示例 15:蛮力 POST 请求

在这个例子中,我们将蛮力 POST 请求

示例 16:蛮力变异的 POST 请求

在这个例子中,我们将暴力破解变异的 POST 请求。

示例 17:用户代理 SQL 注入

在本例中,我们将使用用户代理 SQL 注入。

示例 18 :查找潜在的虚拟主机

在此示例中,我们将找到潜在的虚拟主机。