类型:Go 语言编写的命令行扫描工具
功能:目录/文件暴力扫描、子域名枚举、虚拟主机发现
特点:
在 Kali 或 Linux 上:
sudo apt update
sudo apt install gobuster -y
检查版本:
gobuster -v
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 -o result.txt
dir
→ 目录/文件扫描模式-u
→ 目标 URL-w
→ 字典文件路径(Kali 自带字典 /usr/share/wordlists/dirb/common.txt
,大字典 /usr/share/wordlists/dirb/big.txt
可选)-t
→ 线程数-o
→ 输出文件
使用场景:扫描敏感目录,如 /admin
、/backup
、/.git
、/config.php
gobuster dns -d target.com -w /usr/share/wordlists/dns/subdomains-top1million-5000.txt -t 50 -o dns_result.txt
dns
→ 子域扫描模式-d
→ 目标域名-w
→ Kali 自带子域字典 /usr/share/wordlists/dns/subdomains-top1million-5000.txt
使用场景:发现隐藏子域、资产管理、渗透测试前期信息收集gobuster vhost -u http://target.com -w /usr/share/wordlists/vhosts.txt -t 50 -o vhost_result.txt
vhost
→ 虚拟主机扫描模式-u
→ 主 URL-w
→ 字典文件,可使用 Kali 自带虚拟主机字典 /usr/share/wordlists/vhosts.txt
使用场景:发现隐藏站点或多租户环境下的子站点gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 --proxy http://127.0.0.1:8080
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -t 50 -a "username:password"
场景 | 说明 | 示例 |
---|---|---|
敏感目录扫描 | 找出 /admin, /backup, /config.php 等未授权目录或文件 | gobuster dir |
子域名发现 | 枚举二级域名、隐藏资产 | gobuster dns |
虚拟主机扫描 | 查找隐藏站点、多租户环境下的子站点 | gobuster vhost |
渗透测试信息收集 | 前期资产发现,为漏洞利用提供线索 | 全面资产发现 |
自动化监控/脚本化 | 定期检查敏感目录或子域名变化 | 批量扫描云服务器 |
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。