首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Gobuster安装及食用体验

Gobuster安装及食用体验

作者头像
逍遥子大表哥
发布2025-07-28 15:44:45
发布2025-07-28 15:44:45
22800
代码可运行
举报
文章被收录于专栏:kali blogkali blog
运行总次数:0
代码可运行

Gobuster是一个开源的渗透测试工具,用于在Web应用程序中发现隐藏的内容或目录枚举。它可以在提供的字典中寻找URL,并返回来自网站服务器的HTTP状态代码。该工具使用Go语言编写,具有速度快、轻量级以及易于安装和使用的特点。

在kali中安装

在最新版的kali中,此工具已被移除。如果你需要安装它,只需执行下面命令即可。

代码语言:javascript
代码运行次数:0
运行
复制
apt-get install gobuster

查看帮助:

工具特性

  • 扫描站点中的URL(目录或者文件)
  • DNS子域名查找
  • 查找web服务器的虚拟主机名

因此,gobuster有三种工作模式。

  • dir:传统的目录爆破模式;
  • dns:DNS子域名爆破模式;
  • vhost:虚拟主机爆破模式;

命令指南

dns模式

代码语言:javascript
代码运行次数:0
运行
复制
gobuster dns <参数>

常用参数:

  • -d --domain string 目标域
  • -i 显示ip地址

dir模式

代码语言:javascript
代码运行次数:0
运行
复制
gobuster dir [参数]

常用参数:

  • -u 目标网站
  • -x 要搜索的文件扩展名
  • -c--cookies string 用于请求的cookie
  • -w--wordlist string 字典的路径

vhost模式

代码语言:javascript
代码运行次数:0
运行
复制
gobuster vhost [参数]

常用参数:

  • -u,--url string 目标网址
  • -w,--wordlist string 字典的路径

示例

基于dns子域名查找

代码语言:javascript
代码运行次数:0
运行
复制
gobuster dns -d bbskali.cn -t 50 -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -i --wildcard

文件目录爆破

代码语言:javascript
代码运行次数:0
运行
复制
gobuster dir -u https://blog.bbskali.cn -c 'session=123456' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

即查找目标下的php txt html zip等文件。

效果

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 kali笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 在kali中安装
  • 工具特性
  • 命令指南
  • 示例
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档