January 17, 2025

全面信息收集工具-gobuster

安装

在kali中 可以直接使用命令进行安装 sudo apt install gobuster

对于其他系统则可以直接从Github仓库中直接获取源代码(需要go环境)

Github源码地址:https://github.com/OJ/gobuster

简介

Gobuster 是一款使用 Go 语言编写的开源渗透测试工具,主要用于在 Web 应用程序或网络环境中进行各种暴力破解和枚举任务,后台目录、网站域名、Fuzzing测试、云桶找寻,一应俱全

用例

一、使用gobuster对网站后台目录进行爆破(dir模式)

语法:gobuster dir [flags]

flag:

使用实例

1
gobuster dir -u http://exmple.com --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  1. dir 爆破模式(目录爆破)
  2. -u 指定url
  3. /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 是kali系统中自带的专门爆破网站目录的字典

img

二、使用gobuster对网站域名进行爆破(dns模式)

语法:gobuster dns [flag]

flags:

使用实例

1
gobuster dns -d google.com -t 50 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
  1. dns 域名爆破模式
  2. -d google.com 指定目标域名
  3. -t 50 用于设置并发线程数(提高爆破速率)
  4. -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 选择爆破字典

/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 是kali系统中自带的域名爆破字典

img

img

虚拟主机爆破 (vhost 模式)

语法:gobuster vhost [flag]

flags:

实例:

1
gobuster vhost -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 10

fuzz 模式

可以利用指定字典对指定测试点进行Fuzzing模糊测试

flags:

gcs 模式

运用 GCS(Google Cloud Storage,谷歌云存储)桶枚举模式,也就是去查找谷歌云存储服务中相关的存储桶信息

flags:

s3 模式

使用 AWS(Amazon Web Services,亚马逊网络服务)桶枚举模式,类似于 gcs 命令对于谷歌云存储桶的操作,不过这里针对的是亚马逊云服务中的 S3 存储桶,去发现 S3 桶的相关信息

flags:

tftp 模式

运用 TFTP(Trivial File Transfer Protocol,简单文件传输协议)枚举模式,可能会去扫描网络中基于 TFTP 协议进行文件传输的相关服务情况、可访问的资源等

flags:

总结

Gobuster是一个很好用的爆破工具,功能也很多,文章只对常用的域名爆破和后台目录爆破做了详细的描述和实例,其余可根据需要自行了解

About this Post

This post is written by 杨CC, licensed under CC BY-NC 4.0.

#信息收集-综合类