Proviesec Fuzz Scanner - 目录/路径扫描工具
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/Proviesec/PSFuzz
目录
介绍
⭐ 在 GitHub 上为我们加注星标——这激励了我们很多! ⭐
网络路径发现
使用 ProSecFuzz 发现 Web 服务器上的隐藏文件和目录。
免责声明:不要做一个混蛋!
不用说,请非常非常小心地使用这个工具。 作者不对任何后果负责。
安装和使用
go get https://github.com/Proviesec/PSFuzz
词汇表
概括:
- Wordlist 是一个文本文件,每一行都是一个路径。
- 在这里您可以获得合适的列表: https ://github.com/Proviesec/directory-payload-list
选项
必需的
-u/-url示例:-u https://www.google.com
可选的
-o/-output示例:-o google_output默认值:output.txt-d/-dirlist示例:-d list.txt默认为 https://raw.githubusercontent.com/Proviesec/directory-payload-list/main/directory-full-list.txt-s/-status示例:-s true默认值:false only 状态码 200-c/-concurrency示例:-c 5-fscn/-filterStatusCodeNot示例:-fscn 404不显示响应状态码 404-fsc/-filterStatusCode示例:-fsc 200,301仅显示响应状态码 200 和 301-fl/-filterLength示例:-fl 122,1234,1235,1236或-fl 122,1234-1236仅显示具有此长度(或长度范围)的响应-fln/-filterLengthNot示例:-fln 122,1234,1235,1236或-fln 122,1234-1236不显示此长度(或长度范围)的此响应-fm/-filterMatchWord示例:-fm admin-rah/-requestAddHeader示例:-rah Host:127.0.0.1-b/-bypass示例:-b true-> 绕过状态码:401,402,403-g/-generate_payload示例:-g 100-> 生成 a,aa,ab,abc,aaa,abb,bbc-od/-onlydomains示例:-od true仅显示输出文件中的域(无状态代码)-t/-示例:-t true发出一个测试请求并检查是否有其他请求具有相同的长度,如果是,则跳过该请求的结果fws/filterWrongStatus200示例:-fws true- 不显示:在标题中:“Access Gateway”、“Not Found”、“Error”/“ERROR”、“403”、“Bad Request”、“Forbidden”、“500”、“Internal Server”错误”和正文长度 <= 1
攻击配置/模式
反应分析
例子
go run main.go -url https://www.google.com/ -d dir-full.txt -c 2 -o testest -s true -fscn 404,301,302
go run main.go -url https://www.google.com/ -d dir-full.txt -c 2 -o googletest -s true -fl 122,1565-1569 -fln 1566-1568


待办事项
一般的
- [x] 多请求
- [x] 可选参数输出
- [x] 检查 https 或 http
- [x] 徽标和版本输出
- [ ] Tryhackme 房间
- [ ] 帮助模式(-h)
- [ ] 可选配置文件
- [ ] 加载配置
- [ ] 保存配置
- [ ] yaml 文件
- [ ] 标题/正文中“不显示”的配置
- [ ] 代理人
- [ ] 风门
- [ ] 检测“请求过多”
- [ ] 输出
- [x] TXT
- [ ] CSV
- [ ] json
- [ ] HTML
- [x] 进度条
- [ ] 网站列表
- [ ] 范围
- [ ] 随机载荷生成器
- [ ] 从 proviesec github repo 中选择目录
- [ ] proviesec github repo 中的子域列表
- [ ] 端口列表
- [x] 长度
- [x] 长度范围显示和不显示
- [x] 响应状态列表显示
- [x] 响应状态范围显示
- [x] 响应状态列表未显示
- [x] 响应状态范围未显示
- [x] 过滤内容类型
- [x] 单词匹配列表标题/页面
- [x] 设置可选标题
- [ ] 设置请求超时
- [ ] 添加 Cookie
- [ ] 相当模式
- [ ] 随机用户代理
- [x] 仅显示网址
- [x] 添加用户代理
- [ ] 用户名/密码基本认证
攻击
- [x] 发出 GET 请求
- [ ] 发出 POST 请求
- [ ] 尝试 PUT/DELETE/PATCH
- [x] 单词表txt参数
- [x] 通配符参数
- [ ] 网址列表
- [ ] 目录深度
- [ ] 词汇表
- [ ] 任何文件 html、txt、php.. 的自动单词列表
- [ ] 有效载荷生成器,包含,以特定单词和最大长度开始或结束
- [ ] 以参数列表结尾的文件
- [ ] 从任何 url 获取列表
- [x] 从 proviesec github 帐户默认获取列表
- [ ] 多个单词列表
- [ ] 任何文件 html、txt、php.. 的自动单词列表
- [ ] Crlf扫描
- [ ] 打开重定向扫描
- [ ] 模糊测试参数(来自 az)
- [ ] 模糊 http 动词
- [ ] 单词表格式,上 下
反应分析
- [x] 显示响应状态
- [ ] 显示可能的参数
- [ ] 将响应转储到文件中
- [ ] 指纹软件(Wordpress/Apache/nginx等)
- [ ] CORS 分析
- [ ] 旁路
- [ ] 403绕过,配置
- [ ] 状态绕过
- [ ] 单词匹配列表标题/页面/标题
- [ ] 输出匹配线
- [x] 显示 positiv false:状态 200,但标题 404
- [ ] 在 x 个请求“403 或太多请求”之后显示可能的块响应
- [x] 显示可能的错误 200,随机站点的相同长度
- [ ] 智力
- [x] 自动检测假200(真404)
- [ ] 重定向太多,然后重新启动,排除
- [ ] 显示最独特的目标
- [x] 显示页面标题
- [x] 显示响应正文长度
- [ ] 显示内容类型
- [ ] 指纹检查
- [ ] fuzz 参数检查(正常响应与带参数)
- [ ] 显示反射的 cookie
- [ ] 显示反射参数
- [ ] 显示反射的 base64
- [ ] 比较两次扫描
- [ ] 保存扫描
- [ ] 加载扫描
- [x] 重定向处理程序 - 301… -> 可以通过参数激活
- [ ] 显示重定向网址
- [ ] 如果重定向为真,则跳过状态过滤器(通过参数)
例子
go run main.go -url https://www.google.com -d list.txt -s true -c 2
标签:工具分享, 扫描工具