工具
Metasploit Framework
Nmap
SQLMap
Dirb
Gobuster
Netcat
反弹shell
Hydra
wfuzz
wpscan
searchsploit
字典
arp-scan
hashcat
Netdiscover
Cobalt Strike
Goby
Nessus
Xray
Nuclei
-
+
首页
Gobuster
## 概述 Gobuster 是一款**多模式字典爆破工具**,通过向目标发送大量构造的请求,结合字典中的条目(如目录名、文件名、子域名等),根据响应结果(如状态码、长度、内容)判断目标是否存在对应的资源或记录。 > 特性 **多模式支持**:涵盖目录 / 文件爆破、子域名爆破、DNS 记录爆破、VHost(虚拟主机)爆破等多种场景。 **高性能**:基于 Go 语言的并发特性,支持高线程数(默认 10 线程,可自定义),爆破效率高于传统 Python 工具(如 DirBuster)。 **灵活过滤**:可通过状态码、响应长度、正则表达式等筛选有效结果,减少无效信息干扰。 **跨平台**:基于 Go 语言编译,可在 Linux、Windows、macOS 等系统运行(Kali 默认预装)。 **无依赖**:单文件二进制程序,无需额外安装依赖库,直接可执行。 ## 主要爆破模式 `gobuster -h ` ```bash ┌──(kali㉿kali)-[~/Desktop] └─$ gobuster -h NAME: gobuster - the tool you love USAGE: gobuster command [command options] VERSION: 3.8 AUTHORS: Christian Mehlmauer (@firefart) OJ Reeves (@TheColonial) COMMANDS: dir Uses directory/file enumeration mode vhost Uses VHOST enumeration mode (you most probably want to use the IP address as the URL parameter) dns Uses DNS subdomain enumeration mode fuzz Uses fuzzing mode. Replaces the keyword FUZZ in the URL, Headers and the request body tftp Uses TFTP enumeration mode s3 Uses aws bucket enumeration mode gcs Uses gcs bucket enumeration mode help, h Shows a list of commands or help for one command GLOBAL OPTIONS: --help, -h show help --version, -v print the version ``` > 目录/文件扫描模式 (dir) ```bash # 最基本的目录扫描 gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt # 详细输出 gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -v # 指定线程数 gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 ``` ```bash # 完整参数示例 gobuster dir -u http://target.com # url -w /usr/share/wordlists/dirb/common.txt #所用字典 -t 100 # 线程数 -o scan_results.txt # 输出到文件 -x php,html,txt # 文件扩展名 -s 200,204,301,302,307 # 成功状态码 -b 403,404 # 黑名单状态码 -k # 跳过 SSL 验证 -r # 跟随重定向 -f # 在目录后添加斜杠 -U admin -P password # 基本认证 ``` > DNS 子域枚举模式 (dns) ```bash # 基本子域枚举 gobuster dns -d target.com -w /usr/share/wordlists/dns/subdomains-top1million-5000.txt # 使用自定义 DNS 服务器 gobuster dns -d target.com -w wordlist.txt -r 8.8.8.8 # 显示 IP 地址 gobuster dns -d target.com -w wordlist.txt -i ``` ```bash # 完整 DNS 扫描示例 gobuster dns -d target.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -t 100 # 线程数 -r 1.1.1.1 # DNS 服务器 -i # 显示 IP -o dns_results.txt # 输出文件 --wildcard # 通配符检测 --timeout 10s # 超时时间 ``` > 更多模型可通过gobuster [模式名] -h 进行查看
毛林
2025年10月7日 11:48
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码