Dirble:一款高性能目录扫描与爬取工具_站点目录扫描工具

   日期:2024-12-26    作者:fhzcwj 移动:http://oml01z.riyuangf.com/mobile/quote/42319.html

今天给大家介绍的是一款名叫Dirble工具,它是一款易于使用的高性能网站目录扫描工具。该工具针对Windows和Linux平台设计,在Dirble的帮助下,广大安全研究人员可以快速对目标站点进行目录扫描和资源爬取。

Dirble:一款高性能目录扫描与爬取工具_站点目录扫描工具

工具安装

广大研究人员可以使用下列命令直接将项目源码克隆至本地

 

工具使用

首先,我们需要根据自己的系统平台来选择对应的Windows、Linux或macOS版本的预编译源码。当然了,我们也可以使用Cargo来直接对项目源代码在本地进行编译。编译完成之后,我们就可以直接在命令行终端中使用Dirble了。Dirble的默认字典使用的是项目根目录中的dirble_wordlist.txt文件,该文件为一个可执行文件。

除此之外,我们还可以使用下列命令在BlackArch中完成Dirble的安装

 

当然了,Dirble还很贴心地给广大研究人员提供了一个Docker镜像,我们可以使用下列命令来通过Docker运行工具

 

在工具的使用过程中,我们可以通过运行下列命令来查看到工具的帮助信息,或直接访问项目的【WiKi页面】来获取更多详情

 

源码构建

为了在我们当前的平台上对项目源码进行构建,首先请确保当前系统已完成了Cargo的安装,接下来运行下列命令

 

或者,我们也可以在发布模式)下运行下列命令来构建源码

 

如果需要构建32位或64位不同版本的Linux或Windows程序,我们也提供了非常方便的

 

 

功能介绍

1、Cookie

2、自定义Header

3、扩展名和前缀

4、HTTP基础身份验证

5、可枚举目录检测和删除

6、将输出保存至文件

7、以XML和JSON格式保存输出

8、支持代理

9、递归扫描

10、状态码黑名单和白名单

11、多线程支持

12、请求限制

13、支持基于响应代码和响应长度的检测

14、支持URL列表扫描

15、用户代理

16、使用GET、POST或HEAD请求

17、可从根据响应长度的范围来过滤输出

使用样例

在当前工作目录下,使用默认字典文件dirble_wordlist.txt来对目标网站进行扫描

 

使用默认字典,并引入和后缀进行扫描

 

启用可枚举目录爬取功能

 

提供扫描扩展名列表和主机列表

 

通过命令行提供多个待扫描的主机

 

以Gobuster默认风格和多线程(10个线程)执行扫描任务,并禁用递归功能

 
工具性能

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料点击下方蓝色字 即可免费领取↓↓↓

👉CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供

2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料
② 黑客技术

因篇幅有限,仅展示部分资料需要的点击下方蓝色字 即可免费领取↓↓↓

👉CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享

4️⃣网络安全面试题

5️⃣汇总

所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包微信扫码获取~
点击下方蓝色字 即可免费领取↓↓↓


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号