Gobuster配置模板
【免费下载链接】gobuster 项目地址: https://gitcode.com/GitHub_Trending/go/gobuster
本仓库包含Gobuster渗透测试工具的配置模板集合,旨在提高安全扫描效率和一致性。
目录结构
args/: Gobuster参数文件模板scripts/: 高级扫描脚本wordlists/: 常用字典符号链接
使用方法
参数文件模板
gobuster @args/dir-basic.args -u https://example.com
脚本模板
./scripts/dir-scan.sh https://example.com
模板说明
dir-basic.args
基础目录扫描模板,适用于快速枚举常见Web目录和文件。
- 使用字典: common.txt
- 线程数: 20
- 默认扩展名: php,html,js,txt
dir-advanced.args
高级目录扫描模板,适用于深度扫描。
- 使用字典: medium.txt
- 线程数: 50
- 延迟: 300ms
- 更多扩展名和过滤选项
## 实战案例:企业安全评估模板
以下是一个完整的企业安全评估配置模板示例,结合多种扫描模式:
`full-recon.sh`:
```bash
#!/bin/bash
# 企业目标全面扫描模板
# 使用方法: ./full-recon.sh example.com
if [ $# -ne 1 ]; then
echo "用法: $0 <目标域名>"
exit 1
fi
DOMAIN=$1
OUTPUT_DIR="recon-$(date +%Y%m%d)-$DOMAIN"
mkdir -p $OUTPUT_DIR
echo "[+] 开始对 $DOMAIN 的全面扫描"
echo "[+] 结果将保存在: $OUTPUT_DIR"
# 1. DNS子域名扫描
echo "[+] 执行DNS子域名扫描..."
gobuster @~/.gobuster/args/dns-recon.args -d $DOMAIN -o $OUTPUT_DIR/dns-subdomains.txt
# 2. 目录扫描(针对每个发现的子域名)
echo "[+] 执行目录扫描..."
while read -r line; do
SUBDOMAIN=$(echo $line | awk '{print $2}')
if [[ $SUBDOMAIN == *.$DOMAIN ]]; then
echo "[+] 扫描 $SUBDOMAIN ..."
gobuster @~/.gobuster/args/dir-basic.args -u http://$SUBDOMAIN -o $OUTPUT_DIR/dir-$SUBDOMAIN.txt
gobuster @~/.gobuster/args/dir-basic.args -u https://$SUBDOMAIN -o $OUTPUT_DIR/dir-$SUBDOMAIN-https.txt -k
fi
done < <(grep -v "^#" $OUTPUT_DIR/dns-subdomains.txt | grep -i "Found")
# 3. 虚拟主机扫描
echo "[+] 执行虚拟主机扫描..."
gobuster @~/.gobuster/args/vhost-discovery.args -u https://$DOMAIN -o $OUTPUT_DIR/vhosts.txt
# 4. 云存储扫描
echo "[+] 执行云存储扫描..."
gobuster @~/.gobuster/args/s3-enum.args -w <(echo $DOMAIN; echo "assets.$DOMAIN"; echo "files.$DOMAIN") -o $OUTPUT_DIR/cloud-s3.txt
gobuster @~/.gobuster/args/gcs-enum.args -w <(echo $DOMAIN; echo "assets-$DOMAIN"; echo "data-$DOMAIN") -o $OUTPUT_DIR/cloud-gcs.txt
echo "[+] 全面扫描完成!结果保存在: $OUTPUT_DIR"
【免费下载链接】gobuster 项目地址: https://gitcode.com/GitHub_Trending/go/gobuster
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考



