IP属地北京

自动化信息收集利器-魔改版dirsearch 集合了bypass403、棱洞ehole、JS爬取的dirsearch,可以进行目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别,使信息收集阶段更高效,能够发现更多隐藏的接口与信息。

dirsearch进行目录扫描 → 将所有403状态的目录进行保存 → 是否进行jsfind → 是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存) → 进行403绕过 → 目录进行指纹识别

安装依赖环境

pip install -r requirements.txt
pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/ --trusted-host pypi.tuna.tsinghua.edu.cn

此工具默认不启用JSFind和bypass403
单独使用 bypass403 工具进行扫描 -b yes

python dirsearch.py -u "http://www.xxx.com/" -b yes

同时 JS 爬取和使用 bypass403 工具进行扫描 -b yes -j yes

python dirsearch.py -u "http://www.xxx.com/" -b yes -j yes

同时使用jsfind和403bypass,并对扫描出来的目录进行指纹识别且结果会自动保存在reports目录下的.josn文件中

python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes -z yes

也可以单独对指定目录进行bypass

python single_403pass.py -u "http://www.xxx.com/" -p "/index.php" # -p 指定路径