这是你拿到一个目标 URL 后,无脑敲的第一条命令。它兼顾了速度、广度和精准度。
靶场用的:
python dirsearch.py -u http://target.com -e php,zip,bak,txt,sql,json -t 100 --exclude-status 404,500
真实环境用的:结合下方红字的配置
dirsearch.py -u http://target.com
🔍 逐字拆解(为什么要这么写?):
-
-u:目标网址。
-
-e php,zip,bak,txt,sql,json :(核心参数)指定后缀名。
-
为什么? 默认扫描可能只扫网页。
-
我们不仅要网页 (php),更要值钱的敏感文件:
-
zip/rar/tar.gz:源码备份包(挖到这个直接拿高危漏洞)。
-
bak/txt:管理员留下的备份文件或说明书。
-
sql:数据库备份(挖到这个直接"拖库")。
-
-
注:如果对方是 Java 站,把 php 改成 jsp 或 java。
-
重点!!!
高价值文件后缀远不止这些,文章最下方有介绍,如果想要覆盖全面一点,同时图个方便
可以找到dirsearch文件里面的config.ini文件,在里面找到default-extensions这一行
替换成:default-extensions = php,jsp,asp,aspx,html,js,zip,rar,7z,tar.gz,tgz,sql,db,sqlite,mdb,env,bak,bkp,old,swp,original,txt,log,git,conf,config,xml,yml,yaml,json,sh
这时上面那个命令的-e和后缀名参数就不需要了
-
-t 100 :线程数。
- 默认线程是20太慢了,设成 50-100 是常规操作,扫描速度起飞。但是不要调的太高,容易被封, 靶场用-t100,真实环境千万别用,用默认的就好了**。**
-
--exclude-status 404,500 :降噪。
- 告诉工具:"不存在的页面 (404) 和 服务器报错的页面 (500) 别显示给我看,我只要能访问的!"
🥈 2. 递归深挖模式 (针对高价值目标)
当你用第一条命令扫出了 /admin/ 目录,你想知道 /admin/ 里面还有什么?这时候用递归。
python dirsearch.py -u http://target.com/admin -r -R 3 --recursion-status 200-399
🔍 核心参数:
-
-r (Recursive) :递归扫描。
- 原理:扫到了 /admin/,它会自动接着扫 /admin/user/,再扫 /admin/user/add/... 像剥洋葱一样一层层剥开。
-
-R 3 :递归深度。
- 限制只往下剥 3 层。如果不限制,它可能会扫到明年。
🥉 3. 隐蔽/绕过模式 (针对有防火墙 WAF 的目标)
如果你发现扫描速度极慢,或者全是 403 Forbidden,说明被防火墙拦截了。这时候要**"伪装"**。
python dirsearch.py -u http://target.com --random-agent --delay 1
🔍 核心参数:
-
--random-agent :随机 User-Agent。
- 原理:每次请求都换个身份。一会儿装成 Chrome,一会儿装成 iPhone,一会儿装成 Firefox。防止防火墙识别出你是扫描器。
-
--delay 1 :延时。
- 每发一个包,歇 1 秒。虽然慢,但能绕过"频率限制"。
👑 顶级
扫到这些,基本等于拿下了服务器权限或核心数据。
|------------------------------|-----------|------------|-----------------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .sql, .db, .sqlite, .mdb | 数据库文件 | 💰💰💰💰💰 | 拖库! 里面有所有用户的账号、密码、手机号。黑客的最爱。 |
| .zip, .rar, .7z, .tar.gz | 源码压缩包 | 💰💰💰💰💰 | 源码泄露! 下载下来进行代码审计,找漏洞就像开卷考试。 |
| .env | 环境配置 | 💰💰💰💰💰 | 云原生密钥! 里面通常明文写着数据库密码、AWS 密钥、支付接口密钥。 |
| .git (目录) | 版本控制 | 💰💰💰💰💰 | 可以还原出整个网站的源代码和历史修改记录。 |
🥈 高级
扫到这些,能获得关键信息,辅助进一步攻击。
|--------------------------------|-------------|----------|-------------------------------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .bak, .old, .swp | 备份/临时文件 | 💰💰💰💰 | 比如 login.php.bak。PHP 不会执行它,而是直接显示源码。你可以看到登录逻辑,寻找绕过方法。 |
| .conf, .config, .xml, .yml | 配置文件 | 💰💰💰 | 可能泄露内网 IP、端口、内部域名,帮你绘制内网地图。 |
| .log | 日志文件 | 💰💰💰 | 可能记录了报错路径,甚至管理员登录时的 Token 或 Cookie。 |
🥉 中级
这些是正常的业务文件,但它们是攻击的"大门"。
|----------------------|--------------|------|----------------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .php, .jsp, .asp | 动态网页 | 💰💰 | 这就是漏洞的载体! SQL 注入、XSS、文件上传通常都发生在这里。 |
| .json | 接口数据 | 💰💰 | API 接口。可能存在越权漏洞,或者泄露过多用户隐私。 |
| .sh | Shell 脚本 | 💰💰 | 如果服务器配置错误,可能直接下载脚本分析逻辑。 |
🥔 低级
通常没啥用,除非做社工或信息收集。
|-----------------|---------|----|------------------------------|
| 后缀名 | 含义 | 价值 | 为什么值钱? |
| .html, .txt | 静态页面/说明 | 💰 | 一般是说明书 (robots.txt) 或者纯展示页面。 |
| .js | 前端代码 | 💰 | 有时候能翻到硬编码的密钥,但大部分是普通逻辑。 |