epi052/feroxbuster
GitHub: epi052/feroxbuster
一款基于 Rust 的高速强制浏览内容发现工具,使用字典暴力破解枚举未链接资源。
Stars: 7676 | Forks: 612
## 到底什么是 ferox?
Ferox 是 Ferric Oxide 的缩写。简单来说,Ferric Oxide 就是铁锈。因为这个名字已经被占用,所以我决定采用一个
变体。
## 这是用来做什么的?
`feroxbuster` 是一个用于执行 [强制浏览](https://owasp.org/www-community/attacks/Forced_browsing) 的工具。
强制浏览是一种攻击方式,其目标是枚举并访问那些未被 Web 应用程序引用、但攻击者仍可访问的资源。
`feroxbuster` 使用暴力破解结合字典文件来搜索目标目录中未链接的内容。这些资源可能存储有关 Web 应用程序和操作系统敏感信息,例如源代码、凭证、内部网络地址等……
这种攻击也被称为可预测资源定位、文件枚举、目录枚举和资源枚举。
## 快速开始
本节将介绍运行 feroxbuster 所需的最少信息。请参考 [文档](https://epi052.github.io/feroxbuster-docs/overview/),因为它更加全面。
### 安装
有多种 [安装方法](https://epi052.github.io/feroxbuster-docs/installation/android/),但以下代码片段适用于大多数用户。
#### Kali
如果你使用的是 Kali,这是首选的安装方式。从软件源安装会在 `/etc/feroxbuster/` 添加一个 [**ferox-config.toml**](https://epi052.github.io/feroxbuster-docs/configuration/ferox-config-toml/),为 bash、fish 和 zsh 添加命令补全,包含手册页条目,并安装 `feroxbuster` 自身。
```
sudo apt update && sudo apt install -y feroxbuster
```
#### Linux(32 位和 64 位)与 MacOS
安装到指定目录
```
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash -s $HOME/.local/bin
```
安装到当前工作目录
```
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash
```
#### 通过 Homebrew 安装 MacOS
```
brew install feroxbuster
```
#### Windows x86_64
```
Invoke-WebRequest https://github.com/epi052/feroxbuster/releases/latest/download/x86_64-windows-feroxbuster.exe.zip -OutFile feroxbuster.zip
Expand-Archive .\feroxbuster.zip
.\feroxbuster\feroxbuster.exe -V
```
#### 通过 Winget 安装 Windows
```
winget install epi052.feroxbuster
```
#### 通过 Chocolatey 安装 Windows
```
choco install feroxbuster
```
#### 其他所有系统
请参考 [文档](https://epi052.github.io/feroxbuster-docs/overview)。
### 更新 feroxbuster(v2.9.1 中新增)
```
./feroxbuster --update
```
## 示例用法
以下是一些快速示例,帮助你入门。请注意,feroxbuster 的功能远不止下面列出的这些。因此,在 [文档](https://epi052.github.io/feroxbuster-docs/overview) 中还有更多示例以及展示特定功能的 [演示动图](https://epi052.github.io/feroxbuster-docs/overview)。
### 多值参数
接受多个值的参数非常灵活。请考虑以下指定扩展名的不同方式:
```
./feroxbuster -u http://127.1 -x pdf -x js,html -x php txt json,docx
```
上述命令会将 .pdf、.js、.html、.php、.txt、.json 和 .docx 添加到每个 URL。
以上所有方法(多个标志、空格分隔、逗号分隔等……)都是有效且可互换的。URL、标头、状态码、查询和大小过滤器也是如此。
### 包含标头
```
./feroxbuster -u http://127.1 -H Accept:application/json "Authorization: Bearer {token}"
```
### IPv6、非递归扫描并启用 INFO 级别日志
```
./feroxbuster -u http://[::1] --no-recursion -vv
```
### 从 STDIN 读取 URL;仅将结果 URL 管道到其他工具
```
cat targets | ./feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files
```
### 通过 Burp 代理流量
```
./feroxbuster -u http://127.1 --insecure --proxy http://127.0.0.1:8080
```
### 通过 SOCKS 代理代理流量(包括 DNS 查询)
```
./feroxbuster -u http://127.1 --proxy socks5h://127.0.0.1:9050
```
### 通过查询参数传递身份验证令牌
```
./feroxbuster -u http://127.1 --query token=0123456789ABCDEF
```
### 使用 --data-json 和 --data-urlencoded 自动设置 Content-Type
```
./feroxbuster -u http://127.1 --data-json '{"some": "payload"}'
./feroxbuster -u http://127.1 --data-json @payload.json
./feroxbuster -u http://127.1 --data-urlencoded 'some=payload'
./feroxbuster -u http://127.1 --data-urlencoded @file.payload
```
标签:Rust, SEO工具, Web安全, 关键词优化, 内容发现, 可视化界面, 强制浏览, 敏感信息探测, 文件枚举, 暴力枚举, 目录枚举, 移动安全, 网络安全, 网络流量审计, 蓝队分析, 资源枚举, 路径遍历, 递归扫描, 通知系统, 隐私保护, 预测资源定位