当前位置: 首页 > article >正文

< 自用文儿 > Gobuster 暴力扫描工具与 SecLists 安全测试词表集合

Ethice 道德问题

GFW 的保护下,很多的设备操作系统是停留在更老的版本,应用软件也是,因此很多的漏洞没有被修复。通讯没有使用加密,例如网页没有使用 HTTPS 网站很多。几乎是半裸的在网络上等着被食。

不做恶是下限。

环境:

OS: Ubuntu 24

Gobust + SecLists

扫描工具与字典是常用的组合

Gobuster

开源目录扫描工具,用于网络安全测试和渗透测试。用于发现网站上未公开的目录、文件、子域名等信息,扫描模式:

  1. 目录模式 (dir) - 扫描网站目录和文件
  2. DNS模式 (dns) - 扫描子域名
  3. 虚拟主机模式 (vhost) - 扫描虚拟主机名

安装

apt install gobuster

常用命令和参数

1. 目录扫描模式
gobuster dir -u https://主机 -w /字典
常用参数

-u - 指定目标URL
-w - 指定字典文件路径
-t - 指定线程数 (默认10)
-x - 指定文件扩展名 (如 php,html,txt)
-s - 指定状态码过滤 (如 200,301)
-b - 指定需要屏蔽的状态码
-k - 跳过SSL证书验证
-o - 指定输出文件
-c - 指定Cookie
-a - 指定User-Agent

2. DNS子域名扫描
常用参数

-d - 指定目标域名
-w - 指定字典文件路径
-r - 指定DNS服务器
-i - 显示IP地址

3. 虚拟主机扫描
常用参数

SecLists

SecLists 是一个非常流行的安全测试词表集合,包含了许多不同类型的 词表(wordlist)

GitHub 下载: https://github.com/danielmiessler/SecLists

词表主要目录:

Discovery/DNS子域名扫描
Discovery/Web-ContentWeb 目录扫描
Passwords各种密码词表
Usernames用户名词表
Fuzzing模糊测试用

文件有650MB, 解开要 1.8 GB。

使用与实践

1. 要考虑的问题

  • 字典是扫描效果的关键,要合理选择字典
    • 目录扫描使用: Discovery/Web-Content/ 目录下的词表
    • 子域名扫描使用:Discovery/DNS/ 目录下的词表
    • 虚拟主机扫描使用:Discovery/DNS 目录下的 wordlist 文件:
      • subdomains-top1million-5000.txt
      • subdomains-top1million-20000.txt
      • namelist.txt
      • deepmagic.com-prefixes-top50000.txt
    • 进行密码扫码 (攻击):
      • Passwords/Common-Credentials/ 目录下的词表
      • Passwords/Leaked-Databases/ 目录下的词表
  • 调整线程数可以加快扫描速度,但过高的线程数可能导致目标服务器负载过重或被封锁IP
  • 组合使用参数
  • 输出结果保存到文件中以便后续分析

2. 实际案例

1)使用 dir 模式扫描网站目录

例:

使用中等大小的目录列表来扫描网站 example.com 的目录,搜寻 php、html 和 txt 文件扩展名,使用 30 个线程,并将结果保存到 dir-results.txt 文件中。

gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/directory-list-2.3-medium.txt -t 30 -x php,html,txt -o dir-results.txt

2)使用 DNS 模式扫描子域名

例:

使用子域名列表(20000 条)来查找 example.com 的子域名,显示 IP 地址(-i 参数),并将结果保存到 subdomains.txt 文件中。

gobuster dns -d example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-20000.txt -i -o subdomains.txt

3)使用 vhost 模式扫描虚拟主机

例:

使用 SecLists 中的前 5000 个最常见子域名列表来扫描 example.com 上可能存在的虚拟主机,使用 50 个线程加速扫描,并将结果保存到 vhost-results.txt 文件中。

gobuster vhost -u https://example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-5000.txt -t 50 -o vhost-results.txt

4)扫描特定 CMS 的路径

例:

针对 WordPress 的路径列表来扫描网站,使用 40 个线程,-k 参数 跳过 SSL 证书验证。

gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/CMS/wordpress.txt -t 40 -k

5)扫描 API 端点

例:

扫描 API 服务,用 -b 参数 忽略 404,使用 -c 自定义 cookie, 20 线程扫描。

gobuster dir -u https://api.example.com -w ./SecLists-2025.1/Discovery/Web-Content/api/api-endpoints.txt -t 20 -b 404 -c "session=abc123"

6) 使用模糊测试词表进行全面的扫描

例:

LFI文件是漏洞相关的词表进行扫描,只显示状态码为 200、301、302 和 403 的结果,使用 15 个线程。

gobuster dir -u https://example.com -w ./SecLists-2025.1/Fuzzing/LFI/LFI-Jhaddix.txt -t 15 -s 200,301,302,403

7) 结合多个工具使用

例:

先扫描子域名,然后对每个发现的子域名进行目录扫描

gobuster dns -d example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-5000.txt -o subdomains.txt
cat subdomains.txt | grep "Found:" | awk '{print $2}' | while read subdomain; do
    gobuster dir -u https://$subdomain -w ./SecLists-2025.1/Discovery/Web-Content/common.txt -t 30 -o "$subdomain-dirs.txt"
done

提示:

在进行大型扫描或需要长时间运行的任务时,避免因关闭终端会结束命令运行,可以配合: nohup " 以上案例命令 " &  在后面运行,使用 ps 命令观察相关进程,使用 kill 命令来终端运行。

示例:
nohup gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/directory-list-2.3-medium.txt -t 30 -o results.txt &

总结

最基础的工作,就是扫描。通常是一个漫长枯燥过程。不像电视剧还要有图形界面,带颜色的文字。分分钟,最多1天就能搞定。 你的系统再快,对面的未必及时答应。

谨慎使用,避免造成 DDoS 分布式拒绝服务攻击,还是自己干的自己。

不助恶,不做恶。 即使洗白,内心也会愧疚。


http://www.kler.cn/a/565884.html

相关文章:

  • 【AI深度学习基础】NumPy完全指南入门篇:核心功能与工程实践(含完整代码)
  • 【大语言模型,数据向量化】向量化时使用本地HuggingFaceEmbeddings失败,调用embeddings时仍会去Huggingface下载的解决方法
  • DeepSeek后训练:监督微调和强化学习
  • Spring Data JPA 中的分页实现:从 BasePage 到 Pageable
  • 网络流算法: 最大流算法
  • 【无标题】ABP更换MySql数据库
  • Wireshark:自定义类型帧解析
  • SpringSecurity踢出指定用户
  • 【AIGC系列】5:视频生成模型数据处理和预训练流程介绍(Sora、MovieGen、HunyuanVideo)
  • SpringBoot 3.0微服务架构实战:从设计到部署
  • 【Blender】三、材质篇--3.4 凹凸感和置换形变
  • 如何使用useEffect模拟组件的生命周期?
  • Opencv 阈值与平滑处理
  • API网关相关知识点
  • 深度学习开源数据集大全:从入门到前沿
  • [文献阅读] DCEC - Deep Clustering with Convolutional Autoencoders
  • 在ubuntu 24.04.2 通过 Kubeadm 安装 Kubernetes v1.31.6
  • Web1、Web2 与 Web3 的核心区别
  • 钉钉宜搭智能车辆管理系统:AIoT与低代码融合的数字化解决方案
  • 可编辑73页PPT | DeepSeek自学手册-从理论模型训练到实践模型应用