对后台目录进行爆破

对后台目录进行爆破

dirsearch:

Dirsearch是一个用于探测WEB服务器下的敏感文件/目录的命令行工具。
此处IP地址是http://testfire.net/网站真实的IP地址,进行目录爆破。
对后台目录进行爆破_第1张图片每一列的含义分别是:扫描时间,状态码,大小,扫描的目录,重定向的地址
-u:直接加URL地址

-h,            --help 查看帮助
-u URL,        --url=URL 设置url
-L URLLIST,    --url-list=URLLIST 设置url列表
-e EXTENSIONS, --extensions=EXTENSIONS 网站脚本类型
-w WORDLIST,   --wordlist=WORDLIST 设置字典
-l,            --lowercase 小写
-f,            --force-extensions 强制扩展字典里的每个词条
-s DELAY,      --delay=DELAY 设置请求之间的延时
-r,            --recursive Bruteforce recursively 递归地扫描
-c COOKIE,                              --cookie=COOKIE 设置cookie
–proxy=HTTPPROXY,                       --http-proxy=HTTPPROXY 设置http代理。例如127.0.0.1:8080

gobuster:

Gobuster这款工具基于Go编程语言开发,可使用该工具来对目录、文件、DNS和VHost等对象进行暴力破解攻击。
对后台目录进行爆破_第2张图片

扩展:

-a <user agent string> - 指定要在请求标头中发送的用户代理字符串。
-c <http cookies> - 使用它来指定您可能需要的任何cookie(模拟身份验证)。
-e - 指定呈现完整URL的扩展模式。
-f- 附加/目录暴力。
-k - 跳过SSL证书的验证。
-l - 显示响应的长度。
-n - “无状态”模式,禁用结果状态代码的输出。
-o <file> - 指定要将输出写入的文件名。
-p <proxy url> - 指定用于所有请求的代理(方案与URL方案非常匹配)。
-r - 按照重定向。
-s <status codes>- 逗号分隔的状态代码列表集合被视为“正面”(默认值:) 200,204,301,302,307-x <extensions> - 要检查的扩展名列表(如果有)。
-P <password> - HTTP授权密码(仅限基本身份验证,如果缺少则提示)。
-U <username> - HTTP授权用户名(仅限基本身份验证)。
-to <timeout> - HTTP超时。示例:10s,100ms,1m(默认值:10s)。

你可能感兴趣的:(网络安全,网络安全)