AliHzSec/backhunter
GitHub: AliHzSec/backhunter
一款快速生成备份文件路径字典的工具,帮助安全测试人员高效发现 Web 应用中的备份文件泄露。
Stars: 0 | Forks: 0
# backhunter
一款用于 Web 应用安全评估期间进行备份文件发现的快速字典生成工具。
它接收 URL 或域名,解析其组成部分,并根据模式、扩展名以及可选的日期范围生成可能的备份文件路径。
## 安装
```
go install github.com/AliHzSec/backhunter@latest
```
## 使用方法
```
# 单个 URL
backhunter -u https://example.com
# 来自文件
backhunter -U urls.txt
# 单词/品牌模式(无 URL 解析)
backhunter -w companyname
# 仅字典(输出中无完整 URL)
backhunter -u https://example.com -wo
# 保存输出到文件
backhunter -u https://example.com -o results.txt
# 从 stdin 管道输入
cat urls.txt | backhunter
```
## 选项
### 输入
| 标志 | 描述 |
|------|-------------|
| `-u` | 单个 URL 或域名 |
| `-U` | 包含 URL 的文件(每行一个) |
| `-w` | 单个单词或品牌名 |
| `-W` | 包含单词的文件(每行一个) |
### 扩展名
| 标志 | 默认值 | 描述 |
|------|---------|-------------|
| `-l` | `1,2` | 要包含的扩展名级别(例如 `all`、`3`、`1,2,3`) |
| `--backup-levels` | | 仅备份扩展名 |
| `--compress-levels` | | 仅压缩扩展名 |
扩展名级别范围从 1(最常见)到 5(罕见)。级别 1 包含诸如 `zip`、`bak`、`tar.gz` 等扩展名。更高级别会添加较少见的扩展名。
### 基于日期的生成
| 标志 | 描述 |
|------|-------------|
| `-dm` | 启用基于日期的模式 |
| `-dd` | 使用内置日期格式 |
| `-dc` | 自定义日期格式(例如 `$word-%y-%m-%d.$ext`) |
| `-yr` | 年份范围(默认:`2020-2024`) |
| `-mr` | 月份范围(默认:`1-12`) |
| `-dr` | 日期范围(默认:`01-31`) |
| `-fy` | 仅 4 位数年份(默认) |
| `-sy` | 仅 2 位数年份 |
| `-by` | 同时包含 2 位数和 4 位数年份 |
| `-zp` | 月份/日期零填充(默认) |
| `-nzp` | 无零填充 |
| `-bzp` | 同时包含填充和未填充 |
### 其他
| 标志 | 描述 |
|------|-------------|
| `-p` | 自定义模式文件 (JSON) |
| `-e` | 自定义扩展名文件 (JSON) |
| `-wl` | 自定义字典文件 |
| `--number-range` | `$num` 变量的范围(默认:`1,2`) |
| `-o` | 输出文件 |
| `-wo` | 仅输出字典,不包含完整 URL |
| `-s` | 静默模式 |
| `-v` | 详细模式 |
## 模式
该工具使用变量替换来生成路径。内置变量:
| 变量 | 描述 |
|----------|-------------|
| `$domain_name` | 不包含 TLD 的域名(例如 `example`) |
| `$full_domain` | 完整主机名(例如 `sub.example.com`) |
| `$subdomain` | 子域部分 |
| `$file_name` | 来自 URL 路径的文件名 |
| `$full_path` | 完整 URL 路径 |
| `$word` | 字典中的单词 |
| `$ext` | 扩展名 |
| `$num` | 数字范围内的数字 |
可以按照内置结构以 JSON 格式提供自定义模式文件和扩展名文件。
## 示例
```
# 使用日期模式生成,年份 2021-2024
backhunter -u https://example.com -dm -dd -yr 2021-2024
# 所有扩展级别,仅字典
backhunter -u https://example.com -l all -wo
# 自定义日期格式
backhunter -u https://example.com -dm -dc '$domain_name-%y%m%d.$ext'
# 多个目标并输出到文件
backhunter -U targets.txt -o wordlist.txt -s
```
标签:Bug Bounty, EVTX分析, Go语言, SEO, Web安全, 反取证, 可自定义解析器, 备份文件扫描, 安全评估, 日志审计, 程序破解, 网络安全, 网络安全审计, 蓝队分析, 路径爆破, 隐私保护