403高效绕过目录扫描工具
403高效绕过目录扫描工具
简介
在安全测试中,安全测试人员信息收集时可使用此工具来进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限,不影响dirsearch原本功能使用。
运行流程
Dirsearch进行目录扫描:使用Dirsearch对目标网站进行目录扫描,查找所有可访问的目录和文件。
保存403状态的目录:将扫描结果中返回403状态码的目录记录下来。是否进行JSFind:根据需要决定是否对这些403状态的目录进行进一步的JavaScript文件搜索。
JS爬取:若选择进行JSFind,则爬取相关的URL和域名,并检查爬取到的URL状态码,再次记录下所有403状态的目录。
403绕过尝试:针对记录下来的403状态目录,尝试不同的方法绕过访问限制。
目录指纹识别:对成功绕过的目录进行进一步的指纹识别,以确定其用途和可能存在的安全漏洞。
使用说明
默认设置:
默认情况下,jsfind 和 403bypass 功能均未启用。
启用403Bypass:
命令:python dirsearch.py -u “http://www.xxx.com/” -b yes功能:启用403状态码目录的绕过尝试。
同时启用403 Bypass和JSFind:
命令:python dirsearch.py -u “http://www.xxx.com/” -b yes -j yes功能:同时启用403状态码目录的绕过尝试和JavaScript文件的爬取。
单独对指定目录进行Bypass:
命令:python single_403pass.py -u “http://www.xxx.com/” -p "/index.php"功能:仅对指定的目录路径进行403状态码的绕过尝试。参数-p:指定要绕过的路径。
对扫描出来的目录进行指纹识别:
命令:python dirsearch.py -u “http://www.xxx.com/” -z yes功能:对扫描出来的目录进行指纹识别,结果将自动保存在reports目录下的.json文件中。