• cansina 使用 fuzzdb进行web目录扫描


    python cansina.py -u http://www.baidu.com -p ../fuzzdb/discovery/predictable-filepaths/KitchensinkDirectories.txt


       ___              _
      / __|__ _ _ _  __(_)_ _  __ _
     | (__/ _` | ' (_-< | ' / _` |
      \___\__,_|_||_/__/_|_||_\__,_|

    Target:                               http://www.baidu.com/
    Recursive requests                    No
    Persistent connections                Yes
    Requests type:                        GET
    Filtered response codes:              404
    Ok response codes:                    100,200,300,301,302,401,403,405,500
    Custom extensions:                    No
    Payload:                              ../fuzzdb/discovery/predictable-filepaths/KitchensinkDirectories.txt


    Thread activity                       26.85 ms

     #1   404  /322cms
     #2   404  /acciones
     #3   404  /admisapi
     #4   404  /administration

     400/2346 [▇▇▇▇▇▇▇▇▇▇▇_________________________________________________] - 17.1%[!] Timeout/Connection error
    ('Connection aborted.', RemoteDisconnected('Remote end closed connection without response'))

    Cansina是一款用于发现网站的敏感目录和内容的安全测试工具,通过分析服务器的响应进行探测并使用sqlite保证数据持久性。
    特性

    • 多线程

    • HTTP/S 代理支持

    • 数据持久性 (sqlite3)

    • 多后缀支持 (-e php,asp,aspx,txt...)

    • 网页内容识别 (will watch for a specific string inside web page content)

    • 跳过假404错误

    • 可跳过被过滤的内容

    • 报表功能

    • 基础认证


    (感谢cnbug提供)参数说明:

    -u:为你的url地址-p:是的自己的路径文件或者fuzzdb都行。自己定义。cansina.py -u target_site_url -p payload_filename
    -b:禁止的响应代码如果404 400 500cansina.py -u target_site_url -p payload_filename -b 404,400,500
    -e:简单点,只扫php扩展。
    cansina.py -u target_site_url -p payload_filename -e php
    -e:这个同上你懂的。
    cansina.py -u target_site_url -p payload_filename -e php,asp,aspx
    -c:在网页中查找一些关键字。也可以添加多个关键字。
    cansina.py -u target_site_url -p payload_filename -c look_for_this_text
    -d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。
    cansina.py -u target_site_url -p payload_filename -d look_for_this_text
    自动检查并返回特定的404 200等
    cansina.py -u target_site_url -p payload_filename -D

    下载地址

    https://github.com/deibit/cansina

    网站后台扫描工具wwwscan、御剑、dirbuster、cansina的用法


    网站后台扫描工具都是利用后台目录字典进行爆破扫描,字典越多,扫描到的结果也越多。常用的网站后台扫描工具wwwscan、御剑、dirbuster和cansina,不管哪个工具,要想扫描到更多的东西,都必须要有一个强大的目录字典!

    在以下几个工具中,我个人认为 dirbuster扫描的信息会比其他几个工具多很多!

    wwwscan

    wwwscan是一款网站后台扫描工具,简单好用又强大。它有命令行和图形界面两种。

    使用方法也很简单,下面讲一下命令行的用法。

    wwwscan.exe options ip/域名

    -p	:设置端口号
    -m	:设置最大线程数
    -t	:设置超时时间
    -r	:设置扫描的起始目录
    -ssl:是否使用SSL
    
    • 1
    • 2
    • 3
    • 4
    • 5

    例:

    wwwscan.exe  www.baidu.com -p 8080 -m 10 -t 16
    wwwscan.exe  www.baiadu.com -r "/test/" -p 80
    wwwscan.exe  www.baidu.com –ssl
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    御剑

    御剑也是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。
    在这里插入图片描述

    dirbuster

    DirBuster是Owasp(Open Web Application Security Project )开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具。由于使用Java编写,电脑中要装有JDK才能运行。

    配置

    点击Options—Advanced Options打开如下配置界面

    在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……),

    以及代理设置,超时链接设置,默认线程,字典,扩展名设置
    在这里插入图片描述
    开始扫描:
    在这里插入图片描述
    扫描完成之后,查看扫描结果。可以树状显示,也可以直接列出所有存在的页面
    在这里插入图片描述

    cansina

    Cansina是用python写的一款探测网站的敏感目录和内容的安全测试工具,其具有如下特点:

    多线程
    HTTP/S 代理支持
    数据持久性 (sqlite3)
    多后缀支持 (-e php,asp,aspx,txt…)
    网页内容识别 (will watch for a specific string inside web page content)
    跳过假404错误
    可跳过被过滤的内容
    报表功能
    基础认证
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    常见参数及用法

    -u:目标url地址
    -p:指定字典文件
    -b:禁止的响应代码如果 404 400 500 
    -e:只扫php或asp或aspx扩展。
    -c:在网页中查找一些关键字。也可以添加多个关键字。
    -d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。
    -D:自动检查并返回特定的404 200等
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    常规扫描:python  cansina.py  -u  www.baidu.com  -p  key.txt 
     
    自定义文件类型扫描:python cansina.py  -u  www.baidu.com  -p  key.txt  -e  php
     
    特定内容扫描:python cansina.py  -u  www.baidu.com  -p  key.txt  -c  admin
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

  • 相关阅读:
    Java JMX 监管
    Spring Boot REST(一)核心接口
    JSR 规范目录
    【平衡树】宠物收养所 HNOI 2004
    【树型DP】叶子的颜色 OUROJ 1698
    【匈牙利匹配】无题II HDU2236
    【贪心】Communication System POJ 1018
    【贪心】Moving Tables POJ 1083
    Calling Extraterrestrial Intelligence Again POJ 1411
    【贪心】Allowance POJ 3040
  • 原文地址:https://www.cnblogs.com/bonelee/p/14725123.html
Copyright © 2020-2023  润新知