banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

ゴーバスターの基本的な使い方

以下のテキストを「日本語」に翻訳してください:
image

概要#

gobuster は、ディレクトリスキャンを行うためのツールで、私は個人的にはあまり使用していませんが、より頻繁に使用するのはffufです。後で ffuf ツールについてもまとめます。

gobuster は、Go 言語で書かれたディレクトリスキャン、DNS および vhost ブルートフォースツールであり、gobuster はさまざまなモードをサポートしています。使用目的に応じて異なるモードを選択する前に、スキャンモードを複数のタイプ(dir、dns、s3、gcs、vhost、fuzz、tftp など)に設定できます。

モードは以下の通りです:

モード説明
dirウェブサイトのディレクトリ / ファイルのブルートフォース
dnsDNS サブドメインのブルートフォース
vhost仮想ホストのブルートフォース
fuzz指定された FUZZ キーワードのブルートフォース
s3公開されている s3 バケットの列挙
gcsGoogle Cloud バケットの列挙
tftptftp ファイルの列挙
  • プロジェクトのリンク
  • インストール

go 環境が設定されている場合は、次のコマンドで直接インストールできます。

go install github.com/OJ/gobuster/v3@latest

ヘルプドキュメントを表示する場合は、コマンドラインで異なるモードを指定して異なるドキュメントを表示できます。

gobuster dir -h

image

gobuster dns -h

image

dir モード#

  • 基本的な使用法
gobuster dir -u "http://example.com/" -w /Users/lca/pentesting/web-basic/p12-字典收集/fuzz1.txt

image

dir モードの一部の一般的な設定オプション

-c: cookie スキャンを指定し、認証バックエンドをスキャンします
-x: スキャンするファイルの拡張子を指定します(例:php、jsp、asp)
-m: HTTP リクエストメソッドを指定します
-b: 不要なステータスコードを指定します。デフォルトでは 404 ステータスコードがフィルタリングされます
-s: 特定の HTTP ステータスコードのみを受け入れます
-u: ターゲット URL を指定します
-w: 辞書ファイルを指定します
-q: サイレントモード
-t: スキャンスレッドを指定します。デフォルトは 10 スレッドです
-f: 各 URL の末尾に強制的に/を追加します
--wildcard: ワイルドカードが見つかった場合にスキャンを強制するため、このパラメータを使用して gobuster がワイルドカードや不完全な応答をどのように処理するかを指定します。このオプションを有効にすると、404、403 のステータスコードが見つかった場合でもスキャンが強制され、スキャンの完全性と正確性が保証されます
-exclude-length ints: 指定した長さのコンテンツを除外します
-r: リダイレクトをたどります
-e: 拡張モードで、完全な URL を表示します
-k: TLS 証明書の検証をスキップします

以下のようになります:

  • ターゲットウェブサイト mysite.com をスキャンし、ログインスキャンに cookie を指定し、URL の拡張子が php、html であることを指定し、スキャンスレッドを 50 に設定し、辞書ファイルを common-files.txt に設定します。
gobuster dir -u https://mysite.com/ -c 'session=123456' -t 50 -w common-files.txt -x .php,.html
  • --wildcard パラメータを使用してスキャンを強制し、301、401、403、404、500 をフィルタリングし、スキャンスレッドを 20 に設定します。
gobuster dir -u https://mysite.com/ -w common-files.txt --wildcard -b 301,401,403,404,500 -t 20
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://mysite.com/ -f -t 200

dns モード#

dns モードは、ターゲットのサブドメインを列挙するために使用されます。

  • 基本的な使用法
gobuster dns -d mysite.com -w ~/wordlists/subdomains.txt
  • 一般的なオプションパラメータ

-d: ドメインを指定します
-i: IP アドレスを表示します
--wildcard: dir モードと同様に、ワイルドカードを強制します
-t: スキャン速度を指定します

vhost モード#

vhost モードは、仮想ホスト攻撃をシミュレートするためのモードであり、Web アプリケーションのすべての可能性のある仮想ホストを把握せずに、ターゲットウェブサイト上の存在する仮想ホストを列挙するのに役立ちます。

このモードは、htbをプレイするときによく使用されます。

gobuster vhost -w /usr/share/wordlists/subnames.txt -u http://shoppy.htb

image

同時に、このモードで dir を指定すると、ディレクトリスキャンも実行できます。

gobuster vhost dir -u shoppy.htb -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -t 150

fuzz モード#

fuzz モードは、いくつかの URL のパラメータをスキャンするために使用できます。たとえば、次の URL がある場合:http://example.com/about.php?id=1、id パラメータを列挙する必要がある場合、fuzz モードを使用してパラメータを列挙できます。id を FUZZ に置き換えます。

gobuster fuzz -u http://example.com/about.php?FUZZ=1 -w parameter-names.txt

image

その他のモード#

あまり使用されないため、簡単に使用方法を示します。

  • s3
gobuster s3 -w bucket-names.txt
  • gcs
gobuster gcs -w bucket-names.txt
  • tftp
gobuster tftp -s tftp.example.com -w common-filenames.txt

@hacking articlesには、gobuster に関するマインドマップがあります。

image

参考#

画像はこちらから取得しました:https://wallhaven.cc/

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。