Nobody-555-111/Dork-scanner
GitHub: Nobody-555-111/Dork-scanner
一款基于自定义 Dork 语法的轻量级目录与文件发现工具,将类 Google Dork payload 转换为 HTTP 请求,帮助安全人员在授权目标上快速探测敏感路径。
Stars: 1 | Forks: 0
# Dork Scanner – 高级目录与文件发现工具
[](https://www.python.org/downloads/)
[](https://opensource.org/licenses/MIT)
[](https://docs.python-requests.org/)
[](https://github.com/Nobody-555-111/webpath-scanner)
**WebPath Scanner** 是一款功能强大、灵活且轻量级的目录和文件暴力破解工具,专为安全研究人员、渗透测试人员和系统管理员设计。它读取自定义的 payload 行(支持类似 Google Dork 的语法),并将其转换为真实的 HTTP GET 请求,以发现 Web 服务器上隐藏的路径、备份文件、配置泄露、管理面板以及其他敏感资源 —— **但仅限于您被授权测试的系统**。
## 📑 目录
- [ 主要功能](#-key-features)
- [ 工作原理](#️-how-it-works)
- [ 系统要求](#-requirements)
- [ 安装与设置](#-installation--setup)
- [ 使用指南](#-usage-guide)
- [基础示例](#basic-example)
- [理解输出结果](#understanding-the-output)
- [ Payload 格式深入解析](#-payload-format-deep-dive)
- [支持的运算符](#supported-operators)
- [转换示例](#conversion-examples)
- [ 自定义选项](#️-customisation-options)
- [调整超时时间与内容长度](#adjusting-timeout--content-length)
- [更改请求头](#changing-headers)
- [添加代理支持](#adding-proxy-support)
- [ 输出与结果管理](#-output--results-management)
- [ 法律与道德免责声明](#️-legal--ethical-disclaimer)
- [ 故障排除](#-troubleshooting)
- [ 贡献](#-contributing)
- [ 许可证](#-license)
- [ 作者](#-author)
## 主要功能
| 功能 | 描述 |
|---------|-------------|
| **多格式 payload 支持** | 理解 `inurl:`、`filetype:`、`ext:`、`intitle:`、`intext:`、原始字符串以及组合表达式。 |
| **智能路径提取** | 自动将每行 payload 转换为干净、有效的相对路径(例如,`inurl:(/etc/passwd)` → `/etc/passwd`)。支持处理括号、引号和特殊字符。 |
| **可配置的 HTTP 请求** | 可自定义 User‑Agent、请求超时时间和请求头(轻松添加 cookies、referers 等)。 |
| **智能结果过滤** | 仅保存返回 **HTTP 200** 且响应体长度超过 **100 个字符** 的 URL —— 避免保存空白的错误页面和最小的响应。 |
| **单文件脚本** | 无需复杂的框架 – 只需要 `auto_runner.py`、一个 payload 文件以及 `requests` 库。 |
| **零不必要的依赖** | 仅依赖 `requests` – 可在任何 Python 3.6+ 环境中运行,包括 Linux、macOS、Windows,甚至是 Raspberry Pi。 |
| **自动整理输出** | 创建一个 `results/` 文件夹,并将发现的 URL 以每行一个的形式保存为 `results/domain.txt`。 |
| **实时进度显示** | 显示每个测试过的 URL 以及最终统计数据(总行数、发送的请求数、成功命中的数量)。 |
## ⚙️ 工作原理
1. **读取 payload** – 脚本从 `payloads.txt` 中读取每一行非空内容。
2. **替换占位符** – 所有出现的 `site:TARGET` 都会被替换为您输入的实际目标域名。
3. **提取有效路径** –
- 如果该行包含 `inurl:`,则将其后的部分用作路径。
- 如果包含 `filetype:` 或 `ext:`,它将创建一个名为 `test.` 的虚拟文件。
- 如果包含 `intitle:` 或 `intext:`,引号内的文本将被清理并转换为路径(空格将变为下划线)。
- 否则,整行将被视为路径(在移除不允许的字符之后)。
4. **发送 HTTP GET 请求** – 脚本构建一个完整的 URL:`https:///` 并发送一个设置了 5 秒超时的请求。
5. **过滤并保存** – 如果响应状态码为 `200` **且** 响应文本长度超过 100 个字符,则将该 URL 写入输出文件。
6. **报告** – 在处理完所有 payload 之后,脚本将打印统计数据。
## 系统要求
- **Python** 3.6 或更高版本(推荐 3.10+)
- **`requests`** 库(通过 `pip` 安装)
## 🚀 安装与设置
### 1. 克隆仓库(或下载脚本)
```
git clone https://github.com/Nobody-555-111/Dork-scanner.git
cd webpath-scanner
```
标签:Dork扫描, Google Dork, HTTP请求, Linux取证, Python安全工具, SEO, Web安全, 主机安全, 后台发现, 备份文件扫描, 大数据, 字符串匹配, 密码管理, 敏感文件泄露, 数据泄露, 文件扫描, 目录扫描, 网络安全, 网络安全审计, 蓝队分析, 路径暴力破解, 逆向工具, 配置泄露, 隐私保护