付費限定暴力測試URL(暴力嘗試網站目錄)
付費限定

暴力測試URL(暴力嘗試網站目錄)

更新於 發佈於 閱讀時間約 2 分鐘
raw-image

一個網站可能除了首頁以外還會有其他的相關網站

例如/admin ,login/ ,home.php ,/root/等等

但是又不一定於是互聯網上就有一些words清單

像是


裡面就有存放各種可能的目錄名稱

raw-image

例如給定一個網址在網址尾端增加/admin"有可能"就會連到後台

但是人手工一個一個去試去猜實在太慢了所以可以用SVNDigger提供的

all.txt來暴力測試,要自動暴力測試當然就要寫python啦

接下來寫python,首先導入必要的庫和設定一些參數

raw-image

接下來寫一個build_wordlist(wordlist_file) 函數可以讀取all.txt返回words

raw-image

接下來寫一個dir_bruter(extensions=None)函數可以根據extensions

產生多組url並實際測試該url是否可以正常連線

raw-image
raw-image

最後將word_queue和extensions建立好利用多執行續來執行

raw-image

執行結果就跟開頭那張照片一樣

創作者正在準備中
請加入 于正龍(Ricky)的沙龍 了解最新動態!
avatar-img
于正龍(Ricky)的沙龍
36會員
53內容數
人工智能工作經驗跟研究
留言
avatar-img
留言分享你的想法!
我: 這段程式碼中的<socks_type>,<threads>,<proxylist>,<rpc>,<duration>是什麼? GPT: 在這個程式碼中,以下是這些參數的定義: <socks_type>:指定代理使用的 SOCKS 類型(5、4、1),或使用所有類型(0)或隨機類型(6)。 <
我: '' OR '1'='1' GPT: The string you provided is a SQL injection attack. It is an attempt to exploit a vulnerability in a web application's database b
Microsoft Windows [版本 10.0.19044.2604] (c) Microsoft Corporation. 著作權所有,並保留一切權利。 C:\Users\ricky\Desktop\sqlmap-dev>python sqlmap.conf File "C:\Users
我: 這段程式碼中的<socks_type>,<threads>,<proxylist>,<rpc>,<duration>是什麼? GPT: 在這個程式碼中,以下是這些參數的定義: <socks_type>:指定代理使用的 SOCKS 類型(5、4、1),或使用所有類型(0)或隨機類型(6)。 <
我: '' OR '1'='1' GPT: The string you provided is a SQL injection attack. It is an attempt to exploit a vulnerability in a web application's database b
Microsoft Windows [版本 10.0.19044.2604] (c) Microsoft Corporation. 著作權所有,並保留一切權利。 C:\Users\ricky\Desktop\sqlmap-dev>python sqlmap.conf File "C:\Users