HTTP(S)网站目录暴破测试工具 – Dirs3arch v0.3.

  • A+
所属分类:神兵利刃

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

HTTP(S)网站目录暴破测试工具 – Dirs3arch v0.3.

dirs3arch是一个命令行形式的目录暴破测试工具,可以通过暴力尝试的方法发现网站隐藏的目录和文件。它通过python3编写,包含多个第三方库。

操作系统支持

Windows XP/7/8
GNU/Linux
MacOSX

特性

多线程
保持活跃连接
支持多种扩展 (-e|--extensions asp,php)
报告(plain text, JSON)
Detect not found web pages when 404 not found errors are masked (.htaccess, web.config, etc).
递归暴破
HTTP(S)代理支持
批量操作支持 (-L)

使用方法

检测www.example.com/admin/php文件 : 

python3 dirs3arch.py -u http://www.example.com/admin/ -e php

检测HTTPS网站www.example.com asp和aspx文件:

python3 dirs3arch.py -u https://www.example.com/ -e asp,aspx

使用自定义目录(通过DirBuster)检测www.example.com:

python3 dirs3arch.py -u http://www.example.com/ -e php -w db/dirbuster/directory-list-2.3-small.txt

使用HTTP代理检测(localhost port 8080):

python3 dirs3arch.py -u http://www.example.com/admin/ -e php --http-proxy localhost:8080

使用自定义User-Agent和HTTP头检测(Referer):

python3 dirs3arch.py -u http://www.example.com/admin/ -e php --user-agent "My User-Agent" --header "Referer: www.google.com"

递归检测

python3 dirs3arch.py -u http://www.example.com/admin/ -e php -r

递归检测并排除服务器返回200的请求:

python3 dirs3arch.py -u http://www.example.com/ -e php -r --exclude-subdir "server-status" --exclude-status 200

在/admin/目录中检测包含includes, classes的文件

python3 dirs3arch.py -u http://www.example.com/admin/ -e php --scan-subdir "includes, classes"

不跟随跳转检测:

python3 dirs3arch.py -u http://www.example.com/ -e php --no-follow-redirects

使用主机头检测:

python3 dirs3arch.py -u http://backend/ --ip 192.168.1.1

检测www.example.com的wordpress插件:

python3 dirs3arch.py -u http://www.example.com/wordpress/wp-content/plugins/ -e php -w db/wordpress/plugins.txt

第三方代码

colorama
oset
urllib3
sqlmap

下载地址

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin