• 欢迎访问惜文个人博客
  • 本博客最新公告:本站已经支持使用QQ和GitHub帐号快捷登录啦!
  • 访问本站建议使用火狐和谷歌浏览器哦!
  • 不知道要写什么哈哈
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏惜文博客吧
  • 源码模板插件免费下载,传送门:点我去看看传说中的安全之家!

Web目录扫描器

网络安全 惜 文 1年前 (2019-01-29) 1653次浏览 0个评论 扫描二维码

wscan是一个基于协程(asyncio、aiohttp)的网站目录扫描器,用于网站路径的收集以及探测,主要分为两个功能:

  • 路径爆破探测
  • 网站目录爬取

然后整理成一张树图展现出网站的结构以及各个路径的响应情况
对于路径爆破,我们的思路很快就能出来

  1. 准备个爆破字典,取出一个爆破路径
  2. 请求Target URL+爆破路径,取回响应码
  3. 对响应码进行分析并分类显示结果
  4. 开始下一个路径的爆破

Web目录扫描器

代码目录结构:

wscan
│  wscan.py
├─fuzz
│   │   dirList.txt     #Fuzz路径文件
│   └─  user_agent.txt    # 请求所需的User-agent 列表
└─lib 
	├─controller   
	│  └─ Controller.py    # 主控制流程
	├─exception
	│  └─ ScanException.py    # 异常处理
	├─io
	│  │  Argument.py    # 参数接收相关
	│  └─ ColorOutput.py    # 输出相关
	├─portscan
	│  └─ portScan.py    # 端口扫描(由于功能有点简陋,还未加进主程序)
	└─tree
	   │  DirTree.py    # 路径树
	   └─ Node.py    # 节点

安装:

pip install wscan

使用方式:

wscan [-u URL] [-f] [-m] [Extend options]
  • -u URL: 目标URL
  • -f: 启用Fuzz功能
  • -m: 爬取网站获取网站目录结构
  • -b BASE: Fuzz的前缀地址 e.g -b /cms/app. 然后将会在http[s]://host/cms/app/的基础上进行爆破
  • -e EXTEND: 爆破的后缀名,默认为php
  • -max NUM: 最大协程数
  • -404 NOT_FOUND: 自定义404标识, 爬取和Fuzz时会正则匹配该值来判断是不是自定义404页面,减少误报. e.g. “Not found”
  • –s: 爬取静态资源(目前只支持图片img和JSscript)
  • -v, -vv: 详细的输出信息
  • -h: 帮助

演示动画:

Web目录扫描器

项目下载:

注意:本段内容须成功“回复本文”后“刷新本页”方可查看!


惜文博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Web目录扫描器
喜欢 (0)
[白白]
分享 (0)
惜 文
关于作者:
感觉自己萌萌哒,啦啦啦,个人说明也没啥可写
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址