Feroxbuster
是一款用 Rust 语言编写的高效且功能强大的目录/文件暴力破解工具。它能够快速发现隐藏的目录和文件,帮助渗透测试人员深入挖掘潜在漏洞。作为一款开源工具,Feroxbuster
提供了丰富的参数和配置选项,使用户能够根据不同需求灵活定制扫描任务。
A simple, fast, recursive content discovery tool written in Rust
常用参数和配置
以下是 feroxbuster
中一些常用的参数和配置选项:
1. 基本用法
feroxbuster -u <URL>
该命令启动一个基本的目录/文件暴力破解扫描,适用于大多数常见的渗透测试需求。
2. 指定目标 URL
-u
或--url
:指定目标 URL。feroxbuster -u https://example.com
3. 指定字典文件
-w
或--wordlist
:指定用于暴力破解的字典文件。feroxbuster -u https://example.com -w /path/to/wordlist.txt
4. 设置线程数
-t
或--threads
:设置并发线程数,默认为 50。通过增加线程数可以提高扫描速度,但要小心可能对目标服务器造成较大压力。feroxbuster -u https://example.com -w /path/to/wordlist.txt -t 100
5. 设置请求延迟
-d
或--delay
:设置每个请求之间的延迟时间,单位为秒。这有助于避免对目标服务器造成过度负担。feroxbuster -u https://example.com -w /path/to/wordlist.txt -d 1
6. 指定扫描的文件类型
-x
或--extensions
:指定暴力破解时需要查找的文件扩展名。例如,你可以设置扫描.php
和.html
文件。feroxbuster -u https://example.com -w /path/to/wordlist.txt -x php,html
7. 自定义用户代理
-a
或--user-agent
:设置自定义的用户代理字符串(User-Agent),有时可以帮助绕过目标服务器的限制。feroxbuster -u https://example.com -w /path/to/wordlist.txt -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36"
8. 启用递归扫描
-r
或--recurse
:启用递归扫描功能,自动对找到的子目录进行扫描,深入挖掘目标系统。feroxbuster -u https://example.com -w /path/to/wordlist.txt -r
9. 显示特定响应代码
-s
或--status-codes
:只显示特定的 HTTP 响应代码,如 200、301 等。feroxbuster -u https://example.com -w /path/to/wordlist.txt -s 200,301,302
10. 忽略特定响应代码
--exclude-status-codes
:排除显示特定的响应代码,如 403 和 404。feroxbuster -u https://example.com -w /path/to/wordlist.txt --exclude-status-codes 403,404
11. 保存扫描结果
-o
或--output
:将扫描结果保存到指定的文件中,方便后续查看。feroxbuster -u https://example.com -w /path/to/wordlist.txt -o result.txt
12. 输出格式
-f
或--format
:指定输出格式。支持多种格式,如json
、csv
、txt
等。feroxbuster -u https://example.com -w /path/to/wordlist.txt -f json
13. 自定义请求头
-H
或--header
:自定义 HTTP 请求头部,可以用于伪造请求或绕过某些限制。feroxbuster -u https://example.com -w /path/to/wordlist.txt -H "Authorization: Bearer <token>"
14. 设置代理
-p
或--proxy
:通过代理服务器发送请求,适用于隐藏请求来源或绕过某些限制。feroxbuster -u https://example.com -w /path/to/wordlist.txt -p http://127.0.0.1:8080
15. 启用调试模式
-v
或--verbose
:启用详细模式输出,展示更多的扫描细节,有助于分析扫描过程。feroxbuster -u https://example.com -w /path/to/wordlist.txt -v
16. 设置最大扫描深度
-l
或--max-depth
:限制递归扫描的最大深度,避免扫描过多层级。feroxbuster -u https://example.com -w /path/to/wordlist.txt -r -l 2
17. 加载自定义配置
feroxbuster
支持通过 --config
参数加载一个自定义配置文件,可以方便地预设常用的选项,例如代理、头部设置和扫描行为等。
示例命令
假设你希望对 https://example.com
进行暴力破解,使用一个自定义字典文件,显示 200、301 和 302 响应代码,并将结果保存为 JSON 格式,命令如下:
feroxbuster -u https://example.com -w /path/to/wordlist.txt -s 200,301,302 -f json -o result.json
参考资源
如果你希望深入了解 feroxbuster
,可以访问其官方 GitHub 页面(GitHub - feroxbuster),查看更多的配置选项和使用说明。
总结
Feroxbuster
是一个功能强大且灵活的目录/文件扫描工具,可以显著提高渗透测试的效率和精准度。通过丰富的参数配置,用户能够根据不同的场景定制扫描行为,从而更加高效地发现目标系统中的潜在漏洞。