AliHzSec/backhunter

GitHub: AliHzSec/backhunter

一款快速生成备份文件路径字典的工具,帮助安全测试人员高效发现 Web 应用中的备份文件泄露。

Stars: 0 | Forks: 0

# backhunter 一款用于 Web 应用安全评估期间进行备份文件发现的快速字典生成工具。 它接收 URL 或域名,解析其组成部分,并根据模式、扩展名以及可选的日期范围生成可能的备份文件路径。 ## 安装 ``` go install github.com/AliHzSec/backhunter@latest ``` ## 使用方法 ``` # 单个 URL backhunter -u https://example.com # 来自文件 backhunter -U urls.txt # 单词/品牌模式(无 URL 解析) backhunter -w companyname # 仅字典(输出中无完整 URL) backhunter -u https://example.com -wo # 保存输出到文件 backhunter -u https://example.com -o results.txt # 从 stdin 管道输入 cat urls.txt | backhunter ``` ## 选项 ### 输入 | 标志 | 描述 | |------|-------------| | `-u` | 单个 URL 或域名 | | `-U` | 包含 URL 的文件(每行一个) | | `-w` | 单个单词或品牌名 | | `-W` | 包含单词的文件(每行一个) | ### 扩展名 | 标志 | 默认值 | 描述 | |------|---------|-------------| | `-l` | `1,2` | 要包含的扩展名级别(例如 `all`、`3`、`1,2,3`) | | `--backup-levels` | | 仅备份扩展名 | | `--compress-levels` | | 仅压缩扩展名 | 扩展名级别范围从 1(最常见)到 5(罕见)。级别 1 包含诸如 `zip`、`bak`、`tar.gz` 等扩展名。更高级别会添加较少见的扩展名。 ### 基于日期的生成 | 标志 | 描述 | |------|-------------| | `-dm` | 启用基于日期的模式 | | `-dd` | 使用内置日期格式 | | `-dc` | 自定义日期格式(例如 `$word-%y-%m-%d.$ext`) | | `-yr` | 年份范围(默认:`2020-2024`) | | `-mr` | 月份范围(默认:`1-12`) | | `-dr` | 日期范围(默认:`01-31`) | | `-fy` | 仅 4 位数年份(默认) | | `-sy` | 仅 2 位数年份 | | `-by` | 同时包含 2 位数和 4 位数年份 | | `-zp` | 月份/日期零填充(默认) | | `-nzp` | 无零填充 | | `-bzp` | 同时包含填充和未填充 | ### 其他 | 标志 | 描述 | |------|-------------| | `-p` | 自定义模式文件 (JSON) | | `-e` | 自定义扩展名文件 (JSON) | | `-wl` | 自定义字典文件 | | `--number-range` | `$num` 变量的范围(默认:`1,2`) | | `-o` | 输出文件 | | `-wo` | 仅输出字典,不包含完整 URL | | `-s` | 静默模式 | | `-v` | 详细模式 | ## 模式 该工具使用变量替换来生成路径。内置变量: | 变量 | 描述 | |----------|-------------| | `$domain_name` | 不包含 TLD 的域名(例如 `example`) | | `$full_domain` | 完整主机名(例如 `sub.example.com`) | | `$subdomain` | 子域部分 | | `$file_name` | 来自 URL 路径的文件名 | | `$full_path` | 完整 URL 路径 | | `$word` | 字典中的单词 | | `$ext` | 扩展名 | | `$num` | 数字范围内的数字 | 可以按照内置结构以 JSON 格式提供自定义模式文件和扩展名文件。 ## 示例 ``` # 使用日期模式生成,年份 2021-2024 backhunter -u https://example.com -dm -dd -yr 2021-2024 # 所有扩展级别,仅字典 backhunter -u https://example.com -l all -wo # 自定义日期格式 backhunter -u https://example.com -dm -dc '$domain_name-%y%m%d.$ext' # 多个目标并输出到文件 backhunter -U targets.txt -o wordlist.txt -s ```
标签:Bug Bounty, EVTX分析, Go语言, SEO, Web安全, 反取证, 可自定义解析器, 备份文件扫描, 安全评估, 日志审计, 程序破解, 网络安全, 网络安全审计, 蓝队分析, 路径爆破, 隐私保护