Proviesec Fuzz Scanner - 目录/路径扫描工具

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/Proviesec/PSFuzz

目录

介绍

⭐ 在 GitHub 上为我们加注星标——这激励了我们很多! ⭐

网络路径发现

使用 ProSecFuzz 发现 Web 服务器上的隐藏文件和目录。

免责声明:不要做一个混蛋!

不用说,请非常非常小心地使用这个工具。 作者不对任何后果负责。

安装和使用

go get https://github.com/Proviesec/PSFuzz

词汇表

概括:

选项

必需的

  • -u / -url 示例: -u https://www.google.com

可选的

  • -o / -output 示例: -o google_output 默认值:output.txt
  • -d / -dirlist 示例: -d list.txt 默认为 https://raw.githubusercontent.com/Proviesec/directory-payload-list/main/directory-full-list.txt
  • -s / -status 示例: -s true 默认值:false only 状态码 200
  • -c / -concurrency 示例: -c 5
  • -fscn / -filterStatusCodeNot 示例: -fscn 404 不显示响应状态码 404
  • -fsc / -filterStatusCode 示例: -fsc 200,301 仅显示响应状态码 200 和 301
  • -fl / -filterLength 示例: -fl 122,1234,1235,1236-fl 122,1234-1236 仅显示具有此长度(或长度范围)的响应
  • -fln / -filterLengthNot 示例: -fln 122,1234,1235,1236-fln 122,1234-1236 不显示此长度(或长度范围)的此响应
  • -fm / -filterMatchWord 示例: -fm admin
  • -rah / -requestAddHeader 示例: -rah Host:127.0.0.1
  • -b / -bypass 示例: -b true -> 绕过状态码:401,402,403
  • -g / -generate_payload 示例: -g 100 -> 生成 a,aa,ab,abc,aaa,abb,bbc
  • -od / -onlydomains 示例: -od true 仅显示输出文件中的域(无状态代码)
  • -t / - 示例: -t true 发出一个测试请求并检查是否有其他请求具有相同的长度,如果是,则跳过该请求的结果
  • fws / filterWrongStatus200 示例: -fws true - 不显示:在标题中:“Access Gateway”、“Not Found”、“Error”/“ERROR”、“403”、“Bad Request”、“Forbidden”、“500”、“Internal Server”错误”和正文长度 <= 1

攻击配置/模式

反应分析

例子

go run main.go -url https://www.google.com/ -d dir-full.txt -c 2 -o testest -s true -fscn 404,301,302

go run main.go -url https://www.google.com/ -d dir-full.txt -c 2 -o googletest -s true -fl 122,1565-1569 -fln 1566-1568

图片

图片

待办事项

一般的

  • [x] 多请求
  • [x] 可选参数输出
  • [x] 检查 https 或 http
  • [x] 徽标和版本输出
  • [ ] Tryhackme 房间
  • [ ] 帮助模式(-h)
  • [ ] 可选配置文件
    • [ ] 加载配置
    • [ ] 保存配置
    • [ ] yaml 文件
    • [ ] 标题/正文中“不显示”的配置
  • [ ] 代理人
  • [ ] 风门
  • [ ] 检测“请求过多”
  • [ ] 输出
    • [x] TXT
    • [ ] CSV
    • [ ] json
    • [ ] HTML
  • [x] 进度条
  • [ ] 网站列表
  • [ ] 范围
    • [ ] 随机载荷生成器
    • [ ] 从 proviesec github repo 中选择目录
    • [ ] proviesec github repo 中的子域列表
    • [ ] 端口列表
    • [x] 长度
    • [x] 长度范围显示和不显示
    • [x] 响应状态列表显示
    • [x] 响应状态范围显示
    • [x] 响应状态列表未显示
    • [x] 响应状态范围未显示
    • [x] 过滤内容类型
    • [x] 单词匹配列表标题/页面
    • [x] 设置可选标题
    • [ ] 设置请求超时
    • [ ] 添加 Cookie
    • [ ] 相当模式
    • [ ] 随机用户代理
    • [x] 仅显示网址
    • [x] 添加用户代理
    • [ ] 用户名/密码基本认证

攻击

  • [x] 发出 GET 请求
  • [ ] 发出 POST 请求
  • [ ] 尝试 PUT/DELETE/PATCH
  • [x] 单词表txt参数
  • [x] 通配符参数
  • [ ] 网址列表
  • [ ] 目录深度
  • [ ] 词汇表
    • [ ] 任何文件 html、txt、php.. 的自动单词列表
      • [ ] 有效载荷生成器,包含,以特定单词和最大长度开始或结束
      • [ ] 以参数列表结尾的文件
    • [ ] 从任何 url 获取列表
    • [x] 从 proviesec github 帐户默认获取列表
    • [ ] 多个单词列表
  • [ ] Crlf扫描
  • [ ] 打开重定向扫描
  • [ ] 模糊测试参数(来自 az)
  • [ ] 模糊 http 动词
  • [ ] 单词表格式,上 下

反应分析

  • [x] 显示响应状态
  • [ ] 显示可能的参数
  • [ ] 将响应转储到文件中
  • [ ] 指纹软件(Wordpress/Apache/nginx等)
  • [ ] CORS 分析
  • [ ] 旁路
    • [ ] 403绕过,配置
    • [ ] 状态绕过
  • [ ] 单词匹配列表标题/页面/标题
    • [ ] 输出匹配线
  • [x] 显示 positiv false:状态 200,但标题 404
  • [ ] 在 x 个请求“403 或太多请求”之后显示可能的块响应
  • [x] 显示可能的错误 200,随机站点的相同长度
  • [ ] 智力
    • [x] 自动检测假200(真404)
    • [ ] 重定向太多,然后重新启动,排除
    • [ ] 显示最独特的目标
  • [x] 显示页面标题
  • [x] 显示响应正文长度
  • [ ] 显示内容类型
  • [ ] 指纹检查
  • [ ] fuzz 参数检查(正常响应与带参数)
  • [ ] 显示反射的 cookie
  • [ ] 显示反射参数
  • [ ] 显示反射的 base64
  • [ ] 比较两次扫描
    • [ ] 保存扫描
    • [ ] 加载扫描
  • [x] 重定向处理程序 - 301… -> 可以通过参数激活
    • [ ] 显示重定向网址
    • [ ] 如果重定向为真,则跳过状态过滤器(通过参数)

例子

go run main.go -url https://www.google.com -d list.txt -s true -c 2

标签:工具分享, 扫描工具