gobuster
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
Сканирование директорий (directory brute-forcing):
gobuster dir -u <URL> -w <путь_к_словарю.txt>
Поиск поддоменов (DNS brute-forcing):
gobuster dns -d <домен> -w <путь_к_словарю.txt>
Поиск файлов по расширению:
gobuster dir -u <URL> -w <путь_к_словарю.txt> -x <расширение>
Сканирование виртуальных хостов (VHost brute-forcing):
gobuster vhost -u <URL> -w <путь_к_словарю.txt>
Поиск скрытых файлов в S3 бакетах:
gobuster s3 -w <путь_к_словарю.txt>
Использование прокси:
gobuster dir -u <URL> -w <путь_к_словарю.txt> --proxy <http://proxy:порт>
Указание заголовков HTTP-запросов:
gobuster dir -u <URL> -w <путь_к_словарю.txt> -H "User-Agent: CustomUserAgent"
Игнорирование ответов с определенным статус-кодом:
gobuster dir -u <URL> -w <путь_к_словарю.txt> -b 404
Ограничение скорости запросов (Rate Limiting):
gobuster dir -u <URL> -w <путь_к_словарю.txt> --delay 200ms
Использование HTTPS с игнорированием SSL ошибок:
gobuster dir -u https://<URL> -w <путь_к_словарю.txt> -k
Указание числа потоков:
gobuster dir -u <URL> -w <путь_к_словарю.txt> -t <количество_потоков>
Поиск поддоменов с разрешением только существующих:
gobuster dns -d <домен> -w <путь_к_словарю.txt> -r
Вывод результатов в файл:
gobuster dir -u <URL> -w <путь_к_словарю.txt> -o <результаты.txt>
Проверка AWS бакетов:
gobuster s3 -w <путь_к_словарю.txt> -t <количество_потоков>