Feroxbuster:现代化高级目录扫描工具

Feroxbuster 是一款用 Rust 语言编写的高效且功能强大的目录/文件暴力破解工具。它能够快速发现隐藏的目录和文件,帮助渗透测试人员深入挖掘潜在漏洞。作为一款开源工具,Feroxbuster 提供了丰富的参数和配置选项,使用户能够根据不同需求灵活定制扫描任务。

A simple, fast, recursive content discovery tool written in Rust
A simple, fast, recursive content discovery tool written in Rust


常用参数和配置

以下是 feroxbuster 中一些常用的参数和配置选项:

1. 基本用法

feroxbuster -u <URL> 

该命令启动一个基本的目录/文件暴力破解扫描,适用于大多数常见的渗透测试需求。

2. 指定目标 URL

  • -u--url:指定目标 URL。
    feroxbuster -u https://example.com
    

3. 指定字典文件

  • -w--wordlist:指定用于暴力破解的字典文件。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt
    

4. 设置线程数

  • -t--threads:设置并发线程数,默认为 50。通过增加线程数可以提高扫描速度,但要小心可能对目标服务器造成较大压力。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -t 100
    

5. 设置请求延迟

  • -d--delay:设置每个请求之间的延迟时间,单位为秒。这有助于避免对目标服务器造成过度负担。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -d 1
    

6. 指定扫描的文件类型

  • -x--extensions:指定暴力破解时需要查找的文件扩展名。例如,你可以设置扫描 .php.html 文件。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -x php,html
    

7. 自定义用户代理

  • -a--user-agent:设置自定义的用户代理字符串(User-Agent),有时可以帮助绕过目标服务器的限制。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36"
    

8. 启用递归扫描

  • -r--recurse:启用递归扫描功能,自动对找到的子目录进行扫描,深入挖掘目标系统。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -r
    

9. 显示特定响应代码

  • -s--status-codes:只显示特定的 HTTP 响应代码,如 200、301 等。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -s 200,301,302
    

10. 忽略特定响应代码

  • --exclude-status-codes:排除显示特定的响应代码,如 403 和 404。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt --exclude-status-codes 403,404
    

11. 保存扫描结果

  • -o--output:将扫描结果保存到指定的文件中,方便后续查看。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -o result.txt
    

12. 输出格式

  • -f--format:指定输出格式。支持多种格式,如 jsoncsvtxt 等。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -f json
    

13. 自定义请求头

  • -H--header:自定义 HTTP 请求头部,可以用于伪造请求或绕过某些限制。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -H "Authorization: Bearer <token>"
    

14. 设置代理

  • -p--proxy:通过代理服务器发送请求,适用于隐藏请求来源或绕过某些限制。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -p http://127.0.0.1:8080
    

15. 启用调试模式

  • -v--verbose:启用详细模式输出,展示更多的扫描细节,有助于分析扫描过程。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -v
    

16. 设置最大扫描深度

  • -l--max-depth:限制递归扫描的最大深度,避免扫描过多层级。
    feroxbuster -u https://example.com -w /path/to/wordlist.txt -r -l 2
    

17. 加载自定义配置

feroxbuster 支持通过 --config 参数加载一个自定义配置文件,可以方便地预设常用的选项,例如代理、头部设置和扫描行为等。


示例命令

假设你希望对 https://example.com 进行暴力破解,使用一个自定义字典文件,显示 200、301 和 302 响应代码,并将结果保存为 JSON 格式,命令如下:

feroxbuster -u https://example.com -w /path/to/wordlist.txt -s 200,301,302 -f json -o result.json

参考资源

如果你希望深入了解 feroxbuster,可以访问其官方 GitHub 页面(GitHub - feroxbuster),查看更多的配置选项和使用说明。


总结

Feroxbuster 是一个功能强大且灵活的目录/文件扫描工具,可以显著提高渗透测试的效率和精准度。通过丰富的参数配置,用户能够根据不同的场景定制扫描行为,从而更加高效地发现目标系统中的潜在漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值