Перейти к содержанию

gobuster

gobuster

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!

Сканирование директорий (directory brute-forcing):

gobuster dir -u <URL> -w <путь_к_словарю.txt>

Поиск поддоменов (DNS brute-forcing):

gobuster dns -d <домен> -w <путь_к_словарю.txt>

Поиск файлов по расширению:

gobuster dir -u <URL> -w <путь_к_словарю.txt> -x <расширение>

Сканирование виртуальных хостов (VHost brute-forcing):

gobuster vhost -u <URL> -w <путь_к_словарю.txt>

Поиск скрытых файлов в S3 бакетах:

gobuster s3 -w <путь_к_словарю.txt>

Использование прокси:

gobuster dir -u <URL> -w <путь_к_словарю.txt> --proxy <http://proxy:порт>

Указание заголовков HTTP-запросов:

gobuster dir -u <URL> -w <путь_к_словарю.txt> -H "User-Agent: CustomUserAgent"

Игнорирование ответов с определенным статус-кодом:

gobuster dir -u <URL> -w <путь_к_словарю.txt> -b 404

Ограничение скорости запросов (Rate Limiting):

gobuster dir -u <URL> -w <путь_к_словарю.txt> --delay 200ms

Использование HTTPS с игнорированием SSL ошибок:

gobuster dir -u https://<URL> -w <путь_к_словарю.txt> -k

Указание числа потоков:

gobuster dir -u <URL> -w <путь_к_словарю.txt> -t <количество_потоков>

Поиск поддоменов с разрешением только существующих:

gobuster dns -d <домен> -w <путь_к_словарю.txt> -r

Вывод результатов в файл:

gobuster dir -u <URL> -w <путь_к_словарю.txt> -o <результаты.txt>

Проверка AWS бакетов:

gobuster s3 -w <путь_к_словарю.txt> -t <количество_потоков>