- A+
所属分类:神兵利刃
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
dirs3arch是一个命令行形式的目录暴破测试工具,可以通过暴力尝试的方法发现网站隐藏的目录和文件。它通过python3编写,包含多个第三方库。
操作系统支持
Windows XP/7/8 GNU/Linux MacOSX
特性
多线程 保持活跃连接 支持多种扩展 (-e|--extensions asp,php) 报告(plain text, JSON) Detect not found web pages when 404 not found errors are masked (.htaccess, web.config, etc). 递归暴破 HTTP(S)代理支持 批量操作支持 (-L)
使用方法
检测www.example.com/admin/php文件 :
python3 dirs3arch.py -u http://www.example.com/admin/ -e php
检测HTTPS网站www.example.com asp和aspx文件:
python3 dirs3arch.py -u https://www.example.com/ -e asp,aspx
使用自定义目录(通过DirBuster)检测www.example.com:
python3 dirs3arch.py -u http://www.example.com/ -e php -w db/dirbuster/directory-list-2.3-small.txt
使用HTTP代理检测(localhost port 8080):
python3 dirs3arch.py -u http://www.example.com/admin/ -e php --http-proxy localhost:8080
使用自定义User-Agent和HTTP头检测(Referer):
python3 dirs3arch.py -u http://www.example.com/admin/ -e php --user-agent "My User-Agent" --header "Referer: www.google.com"
递归检测
python3 dirs3arch.py -u http://www.example.com/admin/ -e php -r
递归检测并排除服务器返回200的请求:
python3 dirs3arch.py -u http://www.example.com/ -e php -r --exclude-subdir "server-status" --exclude-status 200
在/admin/目录中检测包含includes, classes的文件
python3 dirs3arch.py -u http://www.example.com/admin/ -e php --scan-subdir "includes, classes"
不跟随跳转检测:
python3 dirs3arch.py -u http://www.example.com/ -e php --no-follow-redirects
使用主机头检测:
python3 dirs3arch.py -u http://backend/ --ip 192.168.1.1
检测www.example.com的wordpress插件:
python3 dirs3arch.py -u http://www.example.com/wordpress/wp-content/plugins/ -e php -w db/wordpress/plugins.txt
第三方代码
colorama oset urllib3 sqlmap