DR测试是一个长期维护的工具,可以用于目录扫描和敏感文件扫描。它具有多种基本功能和参数选项,如版本信息、文档和输入文件的指定。重点内容包括DR测试的使用、维护、功能和参数。
可以将响应代码列入黑名单(-x 404,403) 从控制台删除输出的选项(-q,将输出保留到文件) 向文件名中添加不带点的自定义后缀的选项(-后缀.BAK,.old,例如。%EXT %% SUFFIX%) 日常使用: python dirsearch.py -u http://xxxx 再高级一点就是加上网站语言 python dirsearch.py -u http://xxxx -e php -e ...
实战中常用几个参数 -u 指定网址,需要扫描web应用目录的地址,例如 http://www.xxx.com/ -l 指定url字典,同时包裹多个域名 -e 指定网站后端开发语言,也就是网站开发语言,如PHP、ASP、JSP等等 -w 指定字典,不指定字典,默认使用db目录下dicc.txt;需要指定的字典,在后面加绝对路径-r 递归目录,例如爆破出/static...
问题仍然在response.py 49行,`decode()` 函数只接受两个参数,但这里传递了三个参数,因此需要移除第三个参数。因此在理论上只要修正这个参数的设置就可以恢复正常。 self.content = self.body.decode('utf-8', 'ignore') 在设置完成之后,就可以正常使用dirsearch工具了。 __EOF__...
通过使用 -r | –recursive 参数,dirsearch 将递归地强制所有目录。 python3 dirsearch.py -e php,html,js -u https://target -r 现在,在完成通常的扫描一段时间后,它将遍历每个子文件夹以进行递归扫描。 正如我们在此屏幕截图中清楚地看到的那样,它针对子文件夹并告诉我们我们的攻击未完成的工作。
-x EXCLUDESTATUSCODES, --exclude-status=EXCLUDESTATUSCODES 排除指定的网站状态码(用逗号隔开) -c COOKIE, --cookie=COOKIE 设置cookie –ua=USERAGENT, --user-agent=USERAGENT 设置用户代理 -F, --follow-redirects 跟随地址重定向扫描 -H HEADERS, --header=HEADERS 设置请求头 ...
在命令提示符窗口输入python,出现提示符表示安装成功,可输入exit()退出或直接关闭窗口。使用dirsearch需切换到工具根目录,在命令行输入dirsearch.py -h调用帮助查看参数。测试时,可使用-baidu.com做为URL输入,并通过参数-e指定要扫描的扩展名列表。dirsearch参数包括:强制参数(如目标URL、自定义词表等...
与其他工具不同,dirsearch 是用%EXT%来替换 -e标志的参数替换关键字。例如字典里写入index.%EXT%关键词,而执行命令 -e指定php,那么字典会变成index.php。 对于没有%EXT%的词表,-f | –force-extensions参数需要将扩展名附加到 wordlist 中的每个单词,以及/。例如字典里使用amdin,那么使用-f/–force-extension...
请教大佬,dirse..如题请教大佬们~kali 的dirsearch 4.3扫描后 output flie对应文件夹下没有输出文件怎么破?文件夹权限改成读写都还是没解决可不可以直接在页面反馈扫描结果(好像更新4.3之后就是