快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

Dirhunt:一款无需进行暴力破解攻击即可枚举Web服务器目录的工具

今天给人人先容的是一款名鸣Dirhunt的工具,它无需进行暴力破解即可帮助你枚举出目标Web服务器的目录。

1.png

工具先容

Dirhunt是一款经过优化的Web爬虫,黑客技术,首要功能是搜索并阐发服务器目录。要是目标服务器开启了“index of”模式以后,该工具将能够帮助你发现很多故意思的器械。除此之外,要是服务器没有开启目录枚举功能的话,Dirhunt仍旧可以正常工作。值得一提的是,要是目标服务器使用了空白的index文件来尝试干扰爬虫的话,Dirhunt仍旧可以通过404错误来检测目录。

功能先容

1.   一次性处理一个或多个目标网站;

2.   处理“index of”页面,并讲演故意思的文件;

3.   检测目录;

4.   检测目录中的空白index文件;

5.   处理某些html文件并搜索出更多的新目录;

6.   检测404错误页面,并检测伪造的404错误信息;

7.   根据标识过滤效果;

8.   阐发效果

工具装置

要是你装置了pip,你可以用pip来装置最新版本的Dirhunt:

$ sudo pip3 install dirhunt

注:本工具支持Python 2.7,但建议使用Python 3.x版本。

使用样例

查看帮助信息:

$ dirhunt –help

Usage: dirhunt [OPTIONS] [URLS]...

 

 :param int threads: :type exclude_flags: list

 

Options:

 -t, --threads INTEGER          Number of threads to use.

 -x, --exclude-flags TEXT       Exclude results with these flags. See

                                 documentation.

 -i, --include-flags TEXT       Only include results with these flags. See

                                 documentation.

 -e, --interesting-extensions TEXT

                                  The filesfound with these extensions are

                                  interesting

 -f, --interesting-files TEXT   The files with these names are interesting

 --stdout-flags TEXT             Return only in stdout the urls of these

                                  flags

 --progress-enabled / --progress-disabled

 --timeout INTEGER

 --version

 --help                         Show this message and exit.

搜索目录:

$dirhunt http://website.com/

搜索有趣的文件扩台甫/:

$ dirhunt http://domain1/blog/ -ephp,zip,sh

搜索有趣的文件:

$ dirhunt http://domain1/blog/ -faccess_log,error_log

$ dirhunt http://domain1/blog/ -f/home/user/dict.txt,./files.txt

多线程:

$ dirhunt http://domain1/blog/ --threads10

配置timeout:

$ dirhunt http://domain1/blog/ --timeout15

Dirhunt并不依赖暴力破解的方式来完成其功能,但它也不仅仅是一个简单的收集爬虫。该工具的速率也比其他爬虫要快,因为它最大程度缩小了发送给服务器端的要求数量。一般来说,该工具只要要5-30秒即可实现义务,详细取决于目标网站或服务器的设置。

关于更多的使用要领内容,请参考Dirhunt的【使用手册】。

工具演示:https://asciinema.org/a/xPJXT0MhrvlZ8lJYJYkjxlice

*参考来源:kitploit,Alpha_pck编译,

您可能还会对下面的文章感兴趣: