< 自用文儿 > Gobuster 暴力扫描工具与 SecLists 安全测试词表集合
Ethice 道德问题
GFW 的保护下,很多的设备操作系统是停留在更老的版本,应用软件也是,因此很多的漏洞没有被修复。通讯没有使用加密,例如网页没有使用 HTTPS 网站很多。几乎是半裸的在网络上等着被食。
不做恶是下限。
环境:
OS: Ubuntu 24
Gobust + SecLists
扫描工具与字典是常用的组合
Gobuster
开源目录扫描工具,用于网络安全测试和渗透测试。用于发现网站上未公开的目录、文件、子域名等信息,扫描模式:
- 目录模式 (dir) - 扫描网站目录和文件
- DNS模式 (dns) - 扫描子域名
- 虚拟主机模式 (vhost) - 扫描虚拟主机名
安装
apt install gobuster
常用命令和参数
1. 目录扫描模式
gobuster dir -u https://主机 -w /字典
常用参数
-u - 指定目标URL
-w - 指定字典文件路径
-t - 指定线程数 (默认10)
-x - 指定文件扩展名 (如 php,html,txt)
-s - 指定状态码过滤 (如 200,301)
-b - 指定需要屏蔽的状态码
-k - 跳过SSL证书验证
-o - 指定输出文件
-c - 指定Cookie
-a - 指定User-Agent
2. DNS子域名扫描
常用参数
-d - 指定目标域名
-w - 指定字典文件路径
-r - 指定DNS服务器
-i - 显示IP地址
3. 虚拟主机扫描
常用参数
SecLists
SecLists 是一个非常流行的安全测试词表集合,包含了许多不同类型的 词表(wordlist)
GitHub 下载: https://github.com/danielmiessler/SecLists
词表主要目录:
Discovery/DNS | 子域名扫描 |
Discovery/Web-Content | Web 目录扫描 |
Passwords | 各种密码词表 |
Usernames | 用户名词表 |
Fuzzing | 模糊测试用 |
文件有650MB, 解开要 1.8 GB。
使用与实践
1. 要考虑的问题
- 字典是扫描效果的关键,要合理选择字典
- 目录扫描使用: Discovery/Web-Content/ 目录下的词表
- 子域名扫描使用:Discovery/DNS/ 目录下的词表
- 虚拟主机扫描使用:Discovery/DNS 目录下的 wordlist 文件:
- subdomains-top1million-5000.txt
- subdomains-top1million-20000.txt
- namelist.txt
- deepmagic.com-prefixes-top50000.txt
- 进行密码扫码 (攻击):
- Passwords/Common-Credentials/ 目录下的词表
- Passwords/Leaked-Databases/ 目录下的词表
- 调整线程数可以加快扫描速度,但过高的线程数可能导致目标服务器负载过重或被封锁IP
- 组合使用参数
- 输出结果保存到文件中以便后续分析
2. 实际案例
1)使用 dir 模式扫描网站目录
例:
使用中等大小的目录列表来扫描网站 example.com 的目录,搜寻 php、html 和 txt 文件扩展名,使用 30 个线程,并将结果保存到 dir-results.txt 文件中。
gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/directory-list-2.3-medium.txt -t 30 -x php,html,txt -o dir-results.txt
2)使用 DNS 模式扫描子域名
例:
使用子域名列表(20000 条)来查找 example.com 的子域名,显示 IP 地址(-i 参数),并将结果保存到 subdomains.txt 文件中。
gobuster dns -d example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-20000.txt -i -o subdomains.txt
3)使用 vhost 模式扫描虚拟主机
例:
使用 SecLists 中的前 5000 个最常见子域名列表来扫描 example.com 上可能存在的虚拟主机,使用 50 个线程加速扫描,并将结果保存到 vhost-results.txt 文件中。
gobuster vhost -u https://example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-5000.txt -t 50 -o vhost-results.txt
4)扫描特定 CMS 的路径
例:
针对 WordPress 的路径列表来扫描网站,使用 40 个线程,-k 参数 跳过 SSL 证书验证。
gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/CMS/wordpress.txt -t 40 -k
5)扫描 API 端点
例:
扫描 API 服务,用 -b 参数 忽略 404,使用 -c 自定义 cookie, 20 线程扫描。
gobuster dir -u https://api.example.com -w ./SecLists-2025.1/Discovery/Web-Content/api/api-endpoints.txt -t 20 -b 404 -c "session=abc123"
6) 使用模糊测试词表进行全面的扫描
例:
LFI文件是漏洞相关的词表进行扫描,只显示状态码为 200、301、302 和 403 的结果,使用 15 个线程。
gobuster dir -u https://example.com -w ./SecLists-2025.1/Fuzzing/LFI/LFI-Jhaddix.txt -t 15 -s 200,301,302,403
7) 结合多个工具使用
例:
先扫描子域名,然后对每个发现的子域名进行目录扫描
gobuster dns -d example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-5000.txt -o subdomains.txt
cat subdomains.txt | grep "Found:" | awk '{print $2}' | while read subdomain; do
gobuster dir -u https://$subdomain -w ./SecLists-2025.1/Discovery/Web-Content/common.txt -t 30 -o "$subdomain-dirs.txt"
done
提示:
在进行大型扫描或需要长时间运行的任务时,避免因关闭终端会结束命令运行,可以配合: nohup " 以上案例命令 " & 在后面运行,使用 ps 命令观察相关进程,使用 kill 命令来终端运行。
示例:
nohup gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/directory-list-2.3-medium.txt -t 30 -o results.txt &
总结
最基础的工作,就是扫描。通常是一个漫长枯燥过程。不像电视剧还要有图形界面,带颜色的文字。分分钟,最多1天就能搞定。 你的系统再快,对面的未必及时答应。
谨慎使用,避免造成 DDoS 分布式拒绝服务攻击,还是自己干的自己。
不助恶,不做恶。 即使洗白,内心也会愧疚。