freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Dirble:一款高性能目录扫描与爬取工具
2020-05-13 15:00:52

今天给大家介绍的是一款名叫Dirble工具,它是一款易于使用的高性能网站目录扫描工具。该工具针对Windows和Linux平台设计,在Dirble的帮助下,广大安全研究人员可以快速对目标站点进行目录扫描和资源爬取。

工具安装

广大研究人员可以使用下列命令直接将项目源码克隆至本地

git clone https://github.com/nccgroup/dirble.git

工具使用

首先,我们需要根据自己的系统平台来选择对应的Windows、Linux或macOS版本的预编译源码。当然了,我们也可以使用Cargo来直接对项目源代码在本地进行编译。编译完成之后,我们就可以直接在命令行终端中使用Dirble了。Dirble的默认字典使用的是项目根目录中的dirble_wordlist.txt文件,该文件为一个可执行文件。

除此之外,我们还可以使用下列命令在BlackArch中完成Dirble的安装:

sudo pacman -S dirble

当然了,Dirble还很贴心地给广大研究人员提供了一个Docker镜像,我们可以使用下列命令来通过Docker运行工具:

docker run --rm -t isona/dirble [dirble arguments]

在工具的使用过程中,我们可以通过运行下列命令来查看到工具的帮助信息,或直接访问项目的【WiKi页面】来获取更多详情:

dirble --help

源码构建

为了在我们当前的平台上对项目源码进行构建,首先请确保当前系统已完成了Cargo的安装,接下来运行下列命令:

cargo build --release

或者,我们也可以在发布模式(cargo build --release)下运行下列命令来构建源码:

make

如果需要构建32位或64位不同版本的Linux或Windows程序,我们也提供了非常方便的makefile:

make release

或:

cargo install cross

功能介绍

1、Cookie

2、自定义Header

3、扩展名和前缀

4、HTTP基础身份验证

5、可枚举目录检测和删除

6、将输出保存至文件

7、以XML和JSON格式保存输出

8、支持代理

9、递归扫描

10、状态码黑名单和白名单

11、多线程支持

12、请求限制

13、支持基于响应代码和响应长度的检测

14、支持URL列表扫描

15、用户代理

16、使用GET、POST或HEAD请求

17、可从根据响应长度的范围来过滤输出

使用样例

在当前工作目录下,使用默认字典文件dirble_wordlist.txt来对目标网站进行扫描:

dirble [address]

使用默认字典,并引入.php和.html后缀进行扫描:

dirble [address] -w example_wordlist.txt -x .php,.html

启用可枚举目录爬取功能:

dirble [address] --scrape-listable

提供扫描扩展名列表和主机列表:

dirble [address] -X wordlists/web.lst -U hostlist.txt

通过命令行提供多个待扫描的主机:

dirble [address] -u [address] -u [address]

以Gobuster默认风格和多线程(10个线程)执行扫描任务,并禁用递归功能:

dirble [address] --max-threads 10 --wordlist-split 10 -r

工具性能

项目地址

Drible:【GitHub传送门

* 参考来源:nccgroup,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 工具 # Dirble # 目录扫描
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者