Ethice?道德問題
GFW 的保護下,很多的設備操作系統是停留在更老的版本,應用軟件也是,因此很多的漏洞沒有被修復。通訊沒有使用加密,例如網頁沒有使用 HTTPS 網站很多。幾乎是半裸的在網絡上等著被食。
不做惡是下限。
環境:
OS: Ubuntu 24
Gobust + SecLists
掃描工具與字典是常用的組合
Gobuster
開源目錄掃描工具,用于網絡安全測試和滲透測試。用于發現網站上未公開的目錄、文件、子域名等信息,掃描模式:
- 目錄模式 (dir) - 掃描網站目錄和文件
- DNS模式 (dns) - 掃描子域名
- 虛擬主機模式 (vhost) - 掃描虛擬主機名
安裝
apt install gobuster
常用命令和參數
1. 目錄掃描模式
gobuster dir -u https://主機 -w /字典
常用參數
-u - 指定目標URL
-w - 指定字典文件路徑
-t - 指定線程數 (默認10)
-x - 指定文件擴展名 (如 php,html,txt)
-s - 指定狀態碼過濾 (如 200,301)
-b - 指定需要屏蔽的狀態碼
-k - 跳過SSL證書驗證
-o - 指定輸出文件
-c - 指定Cookie
-a - 指定User-Agent
2. DNS子域名掃描
常用參數
-d - 指定目標域名
-w - 指定字典文件路徑
-r - 指定DNS服務器
-i - 顯示IP地址
3.?虛擬主機掃描
常用參數
SecLists
SecLists 是一個非常流行的安全測試詞表集合,包含了許多不同類型的 詞表(wordlist)
GitHub 下載:?https://github.com/danielmiessler/SecLists
詞表主要目錄:
Discovery/DNS | 子域名掃描 |
Discovery/Web-Content | Web 目錄掃描 |
Passwords | 各種密碼詞表 |
Usernames | 用戶名詞表 |
Fuzzing | 模糊測試用 |
文件有650MB, 解開要 1.8 GB。
使用與實踐
1. 要考慮的問題
- 字典是掃描效果的關鍵,要合理選擇字典
- 目錄掃描使用: Discovery/Web-Content/?目錄下的詞表
- 子域名掃描使用:Discovery/DNS/?目錄下的詞表
- 虛擬主機掃描使用:Discovery/DNS?目錄下的 wordlist 文件:
- subdomains-top1million-5000.txt
- subdomains-top1million-20000.txt
- namelist.txt
- deepmagic.com-prefixes-top50000.txt
- 進行密碼掃碼 (攻擊):
- Passwords/Common-Credentials/?目錄下的詞表
- Passwords/Leaked-Databases/?目錄下的詞表
- 調整線程數可以加快掃描速度,但過高的線程數可能導致目標服務器負載過重或被封鎖IP
- 組合使用參數
- 輸出結果保存到文件中以便后續分析
2. 實際案例
1)使用 dir 模式掃描網站目錄
例:
使用中等大小的目錄列表來掃描網站 example.com 的目錄,搜尋?php、html 和 txt 文件擴展名,使用 30 個線程,并將結果保存到 dir-results.txt 文件中。
gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/directory-list-2.3-medium.txt -t 30 -x php,html,txt -o dir-results.txt
2)使用 DNS 模式掃描子域名
例:
使用子域名列表(20000 條)來查找 example.com 的子域名,顯示 IP 地址(-i 參數),并將結果保存到 subdomains.txt 文件中。
gobuster dns -d example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-20000.txt -i -o subdomains.txt
3)使用 vhost 模式掃描虛擬主機
例:
使用 SecLists 中的前 5000 個最常見子域名列表來掃描 example.com 上可能存在的虛擬主機,使用 50 個線程加速掃描,并將結果保存到 vhost-results.txt 文件中。
gobuster vhost -u https://example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-5000.txt -t 50 -o vhost-results.txt
4)掃描特定 CMS 的路徑
例:
針對 WordPress 的路徑列表來掃描網站,使用 40 個線程,-k 參數 跳過 SSL 證書驗證。
gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/CMS/wordpress.txt -t 40 -k
5)掃描 API 端點
例:
掃描 API 服務,用 -b 參數 忽略 404,使用 -c?自定義 cookie,?20 線程掃描。
gobuster dir -u https://api.example.com -w ./SecLists-2025.1/Discovery/Web-Content/api/api-endpoints.txt -t 20 -b 404 -c "session=abc123"
6)?使用模糊測試詞表進行全面的掃描
例:
LFI文件是漏洞相關的詞表進行掃描,只顯示狀態碼為 200、301、302 和 403 的結果,使用 15 個線程。
gobuster dir -u https://example.com -w ./SecLists-2025.1/Fuzzing/LFI/LFI-Jhaddix.txt -t 15 -s 200,301,302,403
7)?結合多個工具使用
例:
先掃描子域名,然后對每個發現的子域名進行目錄掃描
gobuster dns -d example.com -w ./SecLists-2025.1/Discovery/DNS/subdomains-top1million-5000.txt -o subdomains.txt
cat subdomains.txt | grep "Found:" | awk '{print $2}' | while read subdomain; dogobuster dir -u https://$subdomain -w ./SecLists-2025.1/Discovery/Web-Content/common.txt -t 30 -o "$subdomain-dirs.txt"
done
提示:
在進行大型掃描或需要長時間運行的任務時,避免因關閉終端會結束命令運行,可以配合: nohup " 以上案例命令?" &? 在后面運行,使用 ps 命令觀察相關進程,使用 kill 命令來終端運行。
示例:
nohup gobuster dir -u https://example.com -w ./SecLists-2025.1/Discovery/Web-Content/directory-list-2.3-medium.txt -t 30 -o results.txt &
總結
最基礎的工作,就是掃描。通常是一個漫長枯燥過程。不像電視劇還要有圖形界面,帶顏色的文字。分分鐘,最多1天就能搞定。 你的系統再快,對面的未必及時答應。
謹慎使用,避免造成 DDoS?分布式拒絕服務攻擊,還是自己干的自己。
不助惡,不做惡。 即使洗白,內心也會愧疚。