Команда «gobuster» — популярный инструмент, используемый для перебора каталогов и DNS. Он обычно используется при тестировании на проникновение и оценке веб-приложений для выявления скрытых или уязвимых каталогов и файлов. Вот несколько методов и примеры кода для использования команды gobuster:
-
Базовый перебор каталогов:
gobuster dir -u <URL> -w <WORDLIST>Эта команда переберет каталоги по указанному URL-адресу, используя предоставленный список слов.
-
Перебор субдомена DNS:
gobuster dns -d <DOMAIN> -w <WORDLIST>Эта команда переберет субдомены для указанного домена, используя предоставленный список слов.
-
Указание расширений:
gobuster dir -u <URL> -w <WORDLIST> -x <EXTENSIONS>Вы можете указать расширения файлов (например, php, html) для поиска в каталогах.
-
Настройка количества одновременных потоков:
gobuster dir -u <URL> -w <WORDLIST> -t <THREADS>Эта команда позволяет вам установить количество одновременных потоков для более быстрого сканирования.
-
Использование различных методов HTTP:
gobuster dir -u <URL> -w <WORDLIST> -m <METHOD>Вы можете указать различные методы HTTP, такие как GET, POST, PUT и т. д., для использования во время сканирования.
-
Рекурсивный перебор каталогов:
gobuster dir -u <URL> -w <WORDLIST> -rЭта команда включает рекурсивный перебор каталогов, что означает, что поиск будет осуществляться внутри найденных каталогов.
Это всего лишь несколько примеров использования команды gobuster. Не забывайте использовать этот инструмент ответственно и с соответствующими разрешениями.