dirsearch(目录扫描)

这是你拿到一个目标 URL 后,无脑敲的第一条命令。它兼顾了速度、广度和精准度。

靶场用的:

复制代码
python dirsearch.py -u http://target.com -e php,zip,bak,txt,sql,json -t 100 --exclude-status 404,500

真实环境用的:结合下方红字的配置

复制代码
dirsearch.py -u http://target.com
🔍 逐字拆解(为什么要这么写?):
  • -u:目标网址。

  • -e php,zip,bak,txt,sql,json(核心参数)指定后缀名

    • 为什么? 默认扫描可能只扫网页。

    • 我们不仅要网页 (php),更要值钱的敏感文件

      • zip/rar/tar.gz:源码备份包(挖到这个直接拿高危漏洞)。

      • bak/txt:管理员留下的备份文件或说明书。

      • sql:数据库备份(挖到这个直接"拖库")。

    • 注:如果对方是 Java 站,把 php 改成 jsp 或 java。

重点!!!

高价值文件后缀远不止这些,文章最下方有介绍,如果想要覆盖全面一点,同时图个方便

可以找到dirsearch文件里面的config.ini文件,在里面找到default-extensions这一行

替换成:default-extensions = php,jsp,asp,aspx,html,js,zip,rar,7z,tar.gz,tgz,sql,db,sqlite,mdb,env,bak,bkp,old,swp,original,txt,log,git,conf,config,xml,yml,yaml,json,sh

这时上面那个命令的-e和后缀名参数就不需要了

  • -t 100线程数

    • 默认线程是20太慢了,设成 50-100 是常规操作,扫描速度起飞。但是不要调的太高,容易被封, 靶场用-t100,真实环境千万别用,用默认的就好了**。**
  • --exclude-status 404,500降噪

    • 告诉工具:"不存在的页面 (404) 和 服务器报错的页面 (500) 别显示给我看,我只要能访问的!"

🥈 2. 递归深挖模式 (针对高价值目标)

当你用第一条命令扫出了 /admin/ 目录,你想知道 /admin/ 里面还有什么?这时候用递归。

复制代码
python dirsearch.py -u http://target.com/admin -r -R 3 --recursion-status 200-399
🔍 核心参数:
  • -r (Recursive)递归扫描

    • 原理:扫到了 /admin/,它会自动接着扫 /admin/user/,再扫 /admin/user/add/... 像剥洋葱一样一层层剥开。
  • -R 3递归深度

    • 限制只往下剥 3 层。如果不限制,它可能会扫到明年。

🥉 3. 隐蔽/绕过模式 (针对有防火墙 WAF 的目标)

如果你发现扫描速度极慢,或者全是 403 Forbidden,说明被防火墙拦截了。这时候要**"伪装"**。

复制代码
python dirsearch.py -u http://target.com --random-agent --delay 1
🔍 核心参数:
  • --random-agent随机 User-Agent

    • 原理:每次请求都换个身份。一会儿装成 Chrome,一会儿装成 iPhone,一会儿装成 Firefox。防止防火墙识别出你是扫描器。
  • --delay 1延时

    • 每发一个包,歇 1 秒。虽然慢,但能绕过"频率限制"。
👑 顶级

扫到这些,基本等于拿下了服务器权限或核心数据。

|------------------------------|-----------|------------|-----------------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .sql, .db, .sqlite, .mdb | 数据库文件 | 💰💰💰💰💰 | 拖库! 里面有所有用户的账号、密码、手机号。黑客的最爱。 |
| .zip, .rar, .7z, .tar.gz | 源码压缩包 | 💰💰💰💰💰 | 源码泄露! 下载下来进行代码审计,找漏洞就像开卷考试。 |
| .env | 环境配置 | 💰💰💰💰💰 | 云原生密钥! 里面通常明文写着数据库密码、AWS 密钥、支付接口密钥。 |
| .git (目录) | 版本控制 | 💰💰💰💰💰 | 可以还原出整个网站的源代码和历史修改记录。 |

🥈 高级

扫到这些,能获得关键信息,辅助进一步攻击。

|--------------------------------|-------------|----------|-------------------------------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .bak, .old, .swp | 备份/临时文件 | 💰💰💰💰 | 比如 login.php.bak。PHP 不会执行它,而是直接显示源码。你可以看到登录逻辑,寻找绕过方法。 |
| .conf, .config, .xml, .yml | 配置文件 | 💰💰💰 | 可能泄露内网 IP、端口、内部域名,帮你绘制内网地图。 |
| .log | 日志文件 | 💰💰💰 | 可能记录了报错路径,甚至管理员登录时的 Token 或 Cookie。 |

🥉 中级

这些是正常的业务文件,但它们是攻击的"大门"。

|----------------------|--------------|------|----------------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .php, .jsp, .asp | 动态网页 | 💰💰 | 这就是漏洞的载体! SQL 注入、XSS、文件上传通常都发生在这里。 |
| .json | 接口数据 | 💰💰 | API 接口。可能存在越权漏洞,或者泄露过多用户隐私。 |
| .sh | Shell 脚本 | 💰💰 | 如果服务器配置错误,可能直接下载脚本分析逻辑。 |

🥔 低级

通常没啥用,除非做社工或信息收集。

|-----------------|---------|----|------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .html, .txt | 静态页面/说明 | 💰 | 一般是说明书 (robots.txt) 或者纯展示页面。 |
| .js | 前端代码 | 💰 | 有时候能翻到硬编码的密钥,但大部分是普通逻辑。 |

相关推荐
lingggggaaaa1 小时前
炎魂网络 - 安全开发实习生面经
网络·学习·安全·web安全·网络安全
漏洞文库-Web安全2 小时前
CTFHub-SSRF(全部)
安全·web安全·网络安全·ctf·ssrf·ctfhub
上海云盾-小余2 小时前
系统漏洞扫描原理,什么是系统漏洞?
运维·安全·网络安全·ddos
世界尽头与你2 小时前
CVE-2020-1938_ Apache Tomcat AJP 文件读取与包含漏洞
java·网络安全·渗透测试·tomcat·apache
XH-hui3 小时前
【打靶日记】HackMyVm 之 Twisted
linux·网络安全·hackmyvm·hmv
jenchoi4133 小时前
【2025-11-30】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
虹科网络安全3 小时前
艾体宝新闻 | 应对新型 IoT 僵尸网络攻击,ONEKEY 方案守护安全
网络安全
三七吃山漆3 小时前
攻防世界——wzsc_文件上传
android·网络安全·web·ctf
Whoami!3 小时前
❼⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(上)
网络安全·信息安全·漏洞利用