一款能够自动化过滤扫描结果的目录扫描工具|漏洞探测

一款能够自动化过滤扫描结果的目录扫描工具|漏洞探测

漏洞挖掘 渗透安全HackTwo 2024-12-10 16:00

0x01 工具介绍 
平时使用过 dirsearch|dirmap 等一些目录扫描工具,针对如今的 WEB 多样化,对扫描结果的过滤总感觉与预期不符合。因此下定决心造个轮子,就这样有了 dirsx。当时是使用 python 写的,但是可移植性不是很好。所以使用 golang 进行重构。

下载地址在末尾

0x02 功能简介功能大部分功能其他工具都有, 只是根据个人习惯更改使用 html 相似度对结果进行过滤对 301、302、403 状态进行二次判断对 json 返回结果进行判断字典第一个字母大写|全部字母大写|添加前后缀返回页面 title, 如无 title 返回内容前面 30 个字符串 (默认|设置)自动过滤模式, 默认开启 (开启|关闭)0x03更新说明修复 title 特殊字符导致格式问题、Redirect 二次判断问题增加 –httpx, –ffuf 模式修复发生异常时,-o 没有输出结果的问题 #40×04 使用介绍基本使用指定字典进行扫描dirsx -u https://www.baidu.com -w words.txt指定目录递归扫描, 目前暂无添加结果递归功能扫描,担心目录误报dirsx -u https://www.baidu.com -w words.txt –split# https://www.baidu.com/a/b/# -> https://www.baidu.com/a/# -> https://www.baidu.com/a/b/指定备份文件进行扫描dirsx -u https://www.baidu.com -w words.txt –bak

指定添加后缀进行扫描dirsx -u https://www.baidu.com -w words.txt –suffix h5# https://www.baidu.com/admin# -> https://www.baidu.com/adminh5指定添加 cookie | headers# –cookiedirsx -u https://www.baidu.com -w words.txt –cookie “session=admin”# –headersdirsx -u https://www.baidu.com -w words.txt –headers “Authorization: bearer eyJ0eX…” –headers “X-Forwarded-For: 127.0.0.1″# –headers-filedirsx -u https://www.baidu.com -w words.txt –headers-file headers.txt内置一些常用字典选择, 在没有指定字典时显示该列表常见目录字典dirsearch 的自带字典长度为 1-5 的字母组合… …~ kali$ dirsx -u http://127.0.0.1/ ██████╗ ██╗██████╗ ███████╗██╗ ██╗ ██╔══██╗██║██╔══██╗██╔════╝╚██╗██╔╝ ██║ ██║██║██████╔╝███████╗ ╚███╔╝ ██║ ██║██║██╔══██╗╚════██║ ██╔██╗ ██████╔╝██║██║ ██║███████║██╔╝ ██╗ ╚═════╝ ╚═╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝1.1.0 xboy@遥遥领先[+] You have not appoint payloads, so you can select from the list: [0] fuzzing-dirs-common.txt[1] fuzzing-dirs-dirsearch.txt[2] fuzzing-files-php.txt[3] fuzzing-letter-len1.txt[4] fuzzing-letter-len2.txt[5] fuzzing-letter-len3.txt[6] fuzzing-letter-len4.txt… …[+] Select payloads with number: 1–httpx 模式增加 httpx 模式, 可以在没有 httpx 工具的情况下用来探测 WEB 服务dirsx -u https://www.baidu.com –httpx–ffuf 模式增加 ffuf 模式, 用法与 ffuf 工具一样, 使用 FUZZ 指定 Fuzzing 位置# Fuzzing dirsdirsx –ffuf -u http://127.0.0.1/FUZZ -w words.txtdirsx –ffuf -u http://127.0.0.1/FUZZ.php -w words.txtdirsx –ffuf -u http://127.0.0.1/FUZZ/index.php -w words.txt# Fuzzing headersdirsx –ffuf -u http://127.0.0.1/ -H “x-forwarded-for: FUZZ”dirsx -h~ kali$ dirsx -h ██████╗ ██╗██████╗ ███████╗██╗ ██╗ ██╔══██╗██║██╔══██╗██╔════╝╚██╗██╔╝ ██║ ██║██║██████╔╝███████╗ ╚███╔╝ ██║ ██║██║██╔══██╗╚════██║ ██╔██╗ ██████╔╝██║██║ ██║███████║██╔╝ ██╗ ╚═════╝ ╚═╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝ 1.1.0 xboy@遥遥领先Usage: dirsx [OPTIONS]Application Options: -u, –url= input url of target -l, –list= input file containing list of target -w, –wordlist= appoint wordlist for scanning directory–title-len= set title display length (default: 30) -t, –threads= number of threads to use (default: 20)–timeout= timeout in seconds (default: 5) -o, –output= file to write output results–prefix= add prefix of payloads–suffix= add suffix of payloads -e, –extension= add extension eg: -e php,html–remove-ext= remove extension eg: –remove-ext php | admin.php -> admin–upper-title capitalize the first letter eg: admin -> Admin–upper-all capitalize the all letter eg: admin -> ADMIN–bak enable scanning backup file (default:false)–split enable spliting the url path, eg: /a/b -> /a/, /a/b (default: false) -X= method of http requests (default: GET) -x, –excode= specify the status codes that be filtered eg: 400,404 (default: 400,404,406,416,501,502,503)–cookie= set request cookies, eg: –cookie “session=admin” -H, –headers= set request headers, string[] eg: -H “Token: admin=true” -H “Cookie: login=true”–headers-file= set request headers file, eg: –headers-file headers.txt–proxy= set request proxy, eg: –proxy http://127.0.0.1:8080–no-smart disable smart mode (automated filtering)Help Options: -h, –help Show this help message字典添加可在 dicts 目录下根据个人需求更新常用字典dirsx $ tree.├── dicts│ ├── fuzzing-dirs-common.txt│ ├── fuzzing-dirs-dirsearch.txt│ ├── fuzzing-files-php.txt│ ├── fuzzing-letter-len1.txt│ ├── fuzzing-letter-len2.txt│ ├── fuzzing-letter-len3.txt│ ├── fuzzing-letter-len4.txt│ ├── fuzzing-months-1-12.txt│ ├── fuzzing-numbers-0-9.txt│ ├── fuzzing-payloads-aspx.txt│ ├── fuzzing-payloads-bakfile.txt│ ├── fuzzing-payloads-common.txt│ ├── fuzzing-payloads-java.txt│ ├── fuzzing-payloads-null.txt│ ├── fuzzing-payloads-php.txt│ ├── fuzzing-routers-common.txt│ ├── fuzzing-words-len1-5.txt│ └── fuzzing-years-1990-2024.txt├── dirs
0x05 内部星球VIP介绍-V1.3(福利)        如果你想学习更多渗透挖洞技术/技巧欢迎加入我们内部星球可获得内部工具字典和享受内部资源,每周一至五周更新1day/0day漏洞,包含网上一些付费工具BurpSuite漏洞检测插件,Fofa高级会员,CTFshow等各种账号会员共享。详情直接点击下方链接进入了解,需要加入的直接点击下方链接了解即可,觉得价格高的师傅可后台回复” 星球 “有优惠券名额有限先到先得!内部包含了网上需付费的0day/1day漏洞库,后续资源会更丰富在加入还是低价!👉点击了解加入–>>内部VIP知识星球福利介绍V1.3版本-星球介绍-1day/0day漏洞情报每日更新

结尾

免责声明

获取方法

公众号回复20241211获取下载地址

最后必看

文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如
用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。
本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。
如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

昨日内部星球新增漏洞及资源:(每日更新-已连续更新365天+)

孚盟云 MailAjax.ashx SQL注入漏洞
九思OA系统upload_l.jsp存在任意文件上传漏洞
用友U8-CRM rellistname Sql注入漏洞
安徽生命港湾信息技术有限公司服务配置工具平台 Download 任意文件读取漏洞
玛格泰克科技发展有限公司系统默认口令漏洞
圣乔ERP系统 ResultSetConvertor 存在SQL注入漏洞
圣乔ERP系统 SingleRowQueryConvertor 存在SQL注入漏洞
圣乔ERP系统 存在DwrUtil SQL注入漏洞
锁群管理系统key.aspx存在默认cookie登录漏洞
用友NC系统接口yerfile_down bill存在SQL注入漏洞
畅捷通T-Plus ajaxpro Ufida SQL注入漏洞
MitelMiCollab 身份绕过导致任意文件读取漏洞
安徽生命港湾信息技术有限公司服务配置工具平台 Download 任意文件读取漏洞复现.docx
畅捷通T-Plus ajax*ida SQL注入漏洞
MitelMiCollab 身份绕过导致任意文件读取漏洞复现
xscan 3.4工具
Metasploit Pro20241106
CobaltStrike4.9.1-OneCS中文汉化版
xray企业版
一些漏洞报告
一些漏洞报告和其他资料

往期推荐

1.内部VIP知识星球福利介绍V1.3版本-星球介绍

2. 最新Nessus2024.10.7版本主机漏洞扫描下载

3. 最新BurpSuite2024.7.3专业版中英文版下载

4. 最新xray1.9.11高级版下载Windows/Linux

5. 最新HCL AppScan Standard 10.2.128273破解版下载

渗透安全HackTwo

微信号:关注公众号获取

后台回复星球加入:
知识星球

扫码关注 了解更多

喜欢的朋友可以点赞转发支持一下