Nobody-555-111/Dork-scanner

GitHub: Nobody-555-111/Dork-scanner

一款基于自定义 Dork 语法的轻量级目录与文件发现工具,将类 Google Dork payload 转换为 HTTP 请求,帮助安全人员在授权目标上快速探测敏感路径。

Stars: 1 | Forks: 0

# Dork Scanner – 高级目录与文件发现工具 [![Python 3.6+](https://img.shields.io/badge/Python-3.6%2B-blue?logo=python&logoColor=white)](https://www.python.org/downloads/) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Requests](https://img.shields.io/badge/Requests-2.25+-green?logo=python&logoColor=white)](https://docs.python-requests.org/) [![Security: Research](https://img.shields.io/badge/Security-Research%20Only-red)](https://github.com/Nobody-555-111/webpath-scanner) **WebPath Scanner** 是一款功能强大、灵活且轻量级的目录和文件暴力破解工具,专为安全研究人员、渗透测试人员和系统管理员设计。它读取自定义的 payload 行(支持类似 Google Dork 的语法),并将其转换为真实的 HTTP GET 请求,以发现 Web 服务器上隐藏的路径、备份文件、配置泄露、管理面板以及其他敏感资源 —— **但仅限于您被授权测试的系统**。 ## 📑 目录 - [ 主要功能](#-key-features) - [ 工作原理](#️-how-it-works) - [ 系统要求](#-requirements) - [ 安装与设置](#-installation--setup) - [ 使用指南](#-usage-guide) - [基础示例](#basic-example) - [理解输出结果](#understanding-the-output) - [ Payload 格式深入解析](#-payload-format-deep-dive) - [支持的运算符](#supported-operators) - [转换示例](#conversion-examples) - [ 自定义选项](#️-customisation-options) - [调整超时时间与内容长度](#adjusting-timeout--content-length) - [更改请求头](#changing-headers) - [添加代理支持](#adding-proxy-support) - [ 输出与结果管理](#-output--results-management) - [ 法律与道德免责声明](#️-legal--ethical-disclaimer) - [ 故障排除](#-troubleshooting) - [ 贡献](#-contributing) - [ 许可证](#-license) - [ 作者](#-author) ## 主要功能 | 功能 | 描述 | |---------|-------------| | **多格式 payload 支持** | 理解 `inurl:`、`filetype:`、`ext:`、`intitle:`、`intext:`、原始字符串以及组合表达式。 | | **智能路径提取** | 自动将每行 payload 转换为干净、有效的相对路径(例如,`inurl:(/etc/passwd)` → `/etc/passwd`)。支持处理括号、引号和特殊字符。 | | **可配置的 HTTP 请求** | 可自定义 User‑Agent、请求超时时间和请求头(轻松添加 cookies、referers 等)。 | | **智能结果过滤** | 仅保存返回 **HTTP 200** 且响应体长度超过 **100 个字符** 的 URL —— 避免保存空白的错误页面和最小的响应。 | | **单文件脚本** | 无需复杂的框架 – 只需要 `auto_runner.py`、一个 payload 文件以及 `requests` 库。 | | **零不必要的依赖** | 仅依赖 `requests` – 可在任何 Python 3.6+ 环境中运行,包括 Linux、macOS、Windows,甚至是 Raspberry Pi。 | | **自动整理输出** | 创建一个 `results/` 文件夹,并将发现的 URL 以每行一个的形式保存为 `results/domain.txt`。 | | **实时进度显示** | 显示每个测试过的 URL 以及最终统计数据(总行数、发送的请求数、成功命中的数量)。 | ## ⚙️ 工作原理 1. **读取 payload** – 脚本从 `payloads.txt` 中读取每一行非空内容。 2. **替换占位符** – 所有出现的 `site:TARGET` 都会被替换为您输入的实际目标域名。 3. **提取有效路径** – - 如果该行包含 `inurl:`,则将其后的部分用作路径。 - 如果包含 `filetype:` 或 `ext:`,它将创建一个名为 `test.` 的虚拟文件。 - 如果包含 `intitle:` 或 `intext:`,引号内的文本将被清理并转换为路径(空格将变为下划线)。 - 否则,整行将被视为路径(在移除不允许的字符之后)。 4. **发送 HTTP GET 请求** – 脚本构建一个完整的 URL:`https:///` 并发送一个设置了 5 秒超时的请求。 5. **过滤并保存** – 如果响应状态码为 `200` **且** 响应文本长度超过 100 个字符,则将该 URL 写入输出文件。 6. **报告** – 在处理完所有 payload 之后,脚本将打印统计数据。 ## 系统要求 - **Python** 3.6 或更高版本(推荐 3.10+) - **`requests`** 库(通过 `pip` 安装) ## 🚀 安装与设置 ### 1. 克隆仓库(或下载脚本) ``` git clone https://github.com/Nobody-555-111/Dork-scanner.git cd webpath-scanner ```
标签:Dork扫描, Google Dork, HTTP请求, Linux取证, Python安全工具, SEO, Web安全, 主机安全, 后台发现, 备份文件扫描, 大数据, 字符串匹配, 密码管理, 敏感文件泄露, 数据泄露, 文件扫描, 目录扫描, 网络安全, 网络安全审计, 蓝队分析, 路径暴力破解, 逆向工具, 配置泄露, 隐私保护