Feroxbuster使用教程#
软件介绍#
Feroxbuster是一款用Rust语言编写的快速、灵活的Web目录和文件暴力破解工具。它设计用于高性能的目录扫描,支持多种扫描模式和高级功能。
入门级使用#
基本目录扫描#
功能说明:使用默认设置扫描目标网站的目录和文件
使用示例:
# 基本目录扫描
feroxbuster --url https://example.com
# 扫描多个URL
for url in https://example.com https://test.com; do feroxbuster --url $url; done
# 将结果输出到文件
feroxbuster --url https://example.com --output results.txt
# 从文件中读取URL列表
feroxbuster --stdin < urls.txt参数说明:
--url:指定目标URL--output:指定输出文件--stdin:从标准输入读取URL列表
简单的字典扫描#
功能说明:使用默认字典进行目录暴力破解
使用示例:
# 使用默认字典
feroxbuster --url https://example.com
# 使用指定字典
feroxbuster --url https://example.com --wordlist /path/to/wordlist.txt
# 使用小字典(快速扫描)
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/small.txt
# 使用大字典(深度扫描)
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt参数说明:
--wordlist:指定字典
初级使用#
扫描控制#
功能说明:控制扫描的行为和速度
使用示例:
# 设置线程数
feroxbuster --url https://example.com --threads 50
# 设置请求延迟
feroxbuster --url https://example.com --delay 1000
# 设置超时时间
feroxbuster --url https://example.com --timeout 10
# 设置最大重试次数
feroxbuster --url https://example.com --retries 3
# 限制扫描深度
feroxbuster --url https://example.com --depth 3参数说明:
--threads:设置线程数--delay:设置请求延迟(毫秒)--timeout:设置超时时间(秒)--retries:设置最大重试次数--depth:限制扫描深度
结果过滤#
功能说明:过滤和处理扫描结果
使用示例:
# 仅显示特定状态码的结果
feroxbuster --url https://example.com --status-codes 200,301,302
# 排除特定状态码的结果
feroxbuster --url https://example.com --exclude-status 404,403
# 最小响应大小过滤
feroxbuster --url https://example.com --min-size 1000
# 最大响应大小过滤
feroxbuster --url https://example.com --max-size 10000
# 仅显示有内容的响应
feroxbuster --url https://example.com --verbose参数说明:
--status-codes:仅包含指定的状态码--exclude-status:排除指定的状态码--min-size:设置最小响应大小--max-size:设置最大响应大小--verbose:详细输出
中级使用#
高级扫描选项#
功能说明:使用高级选项进行更深入的目录扫描
使用示例:
# 启用递归扫描
feroxbuster --url https://example.com --recursion
# 强制递归扫描
feroxbuster --url https://example.com --force-recursion
# 启用跟随重定向
feroxbuster --url https://example.com --follow-redirects
# 自定义请求方法
feroxbuster --url https://example.com --method POST
# 自定义用户代理
feroxbuster --url https://example.com --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"参数说明:
--recursion:启用递归扫描--force-recursion:强制递归扫描--follow-redirects:启用跟随重定向--method:设置请求方法--user-agent:设置用户代理
认证和会话#
功能说明:处理需要认证的网站
使用示例:
# 基本认证
feroxbuster --url https://example.com --basic auth:password
# 使用cookie
feroxbuster --url https://example.com --cookie "session=abc123"
# 使用会话文件
feroxbuster --url https://example.com --session session.json
# 从浏览器导入cookie
feroxbuster --url https://example.com --cookie "$(cat cookie.txt)"
# 使用CSRF令牌
feroxbuster --url https://example.com --header "X-CSRF-Token: token123"参数说明:
--basic:设置基本认证凭据--cookie:设置cookie--session:使用会话文件--header:设置自定义HTTP头
中上级使用#
绕过防护#
功能说明:绕过网站的安全防护措施
使用示例:
# 启用随机用户代理
feroxbuster --url https://example.com --random-agent
# 设置请求延迟
feroxbuster --url https://example.com --delay 1000
# 自定义请求头
feroxbuster --url https://example.com --header "X-Forwarded-For: 127.0.0.1" --header "Referer: https://google.com"
# 使用代理
feroxbuster --url https://example.com --proxy http://127.0.0.1:8080
# 使用SOCKS代理
feroxbuster --url https://example.com --proxy socks5://127.0.0.1:1080
# 禁用SSL验证
feroxbuster --url https://example.com --insecure参数说明:
--random-agent:使用随机用户代理--delay:设置请求延迟(毫秒)--header:设置自定义HTTP头--proxy:使用代理--insecure:禁用SSL验证
自定义扫描#
功能说明:创建和使用自定义扫描配置
使用示例:
# 使用自定义配置文件
feroxbuster --url https://example.com --config config.toml
# 自定义搜索模式
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php,html
# 扫描特定路径
feroxbuster --url https://example.com/admin/ --wordlist /usr/share/wordlists/dirb/common.txt --extensions php
# 多线程深度扫描
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --recursion --threads 30
# 组合多种技术
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php,html,asp --recursion --threads 30 --output detailed_results.txt参数说明:
--config:使用自定义配置文件--wordlist:指定字典--extensions:指定文件扩展名--recursion:启用递归扫描--threads:设置线程数--output:指定输出文件
高级使用#
大规模扫描#
功能说明:处理大规模的目录扫描任务
使用示例:
# 批量扫描多个网站
feroxbuster --stdin < urls.txt --output batch_results.txt
# 分布式扫描(使用多个实例)
# 实例1
head -n 50 urls.txt | feroxbuster --stdin --output results1.txt
# 实例2
tail -n 50 urls.txt | feroxbuster --stdin --output results2.txt
# 合并结果
cat results1.txt results2.txt | sort -u > final_results.txt
# 增量扫描
feroxbuster --url https://example.com --wordlist new_wordlist.txt --output incremental_results.txt参数说明:
--stdin:从标准输入读取URL列表--wordlist:指定字典--output:指定输出文件
结果分析#
功能说明:分析和处理扫描结果
使用示例:
# 统计发现的文件和目录
grep -E "200 OK" results.txt | wc -l
# 过滤特定状态码的结果
grep -E "200 OK|301 Moved Permanently" results.txt > valid_results.txt
# 提取完整URL
grep -E "200 OK" results.txt | awk -F' ' '{print $2}' > valid_urls.txt
# 与其他工具结合使用
cat valid_urls.txt | xargs -I {} nmap -sV {}
# 验证发现的文件是否可访问
cat valid_urls.txt | xargs -I {} curl -m 2 {}参数说明:
- 结合shell命令和其他工具进行结果分析
大师级使用#
自定义插件和脚本#
功能说明:创建和使用自定义插件和脚本
使用示例:
# 自定义Rust脚本处理结果
#!/usr/bin/env rustc -o ferox_analyzer && ./ferox_analyzer
use std::fs::File;
use std::io::{self, BufRead};
fn main() {
let args: Vec<String> = std::env::args().collect();
if args.len() != 2 {
eprintln!("Usage: {} <results.txt>", args[0]);
return;
}
let file = File::open(&args[1]).expect("Failed to open file");
let reader = io::BufReader::new(file);
for line in reader.lines() {
let line = line.expect("Failed to read line");
if line.contains("200 OK") {
let parts: Vec<&str> = line.split_whitespace().collect();
if parts.len() > 1 {
println!("Found: {}", parts[1]);
}
}
}
}
# 批量扫描脚本
#!/bin/bash
while read url; do
echo "Scanning: $url"
feroxbuster --url "$url" --output "results_$(echo $url | sed 's/\///g').txt"
done < urls.txt
# 结果汇总脚本
#!/bin/bash
for file in results_*.txt; do
if [[ $file != "results.txt" ]]; then
echo "Processing: $file"
grep -E "200 OK|301 Moved Permanently|302 Found" "$file" >>汇总结果.txt
fi
done参数说明:
- 使用自定义脚本处理Feroxbuster的结果
高级扫描策略#
功能说明:使用高级策略进行更有效的目录扫描
使用示例:
# 多阶段扫描策略
# 第一阶段:快速扫描(小字典)
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --threads 50 --output fast_scan.txt
# 第二阶段:深度扫描(大字典)
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --threads 20 --output deep_scan.txt
# 第三阶段:定向扫描(针对特定路径)
feroxbuster --url https://example.com/admin/ --wordlist /usr/share/wordlists/dirb/common.txt --extensions php --output admin_scan.txt
# 智能扫描策略
# 1. 先扫描常见目录
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --output common_scan.txt
# 2. 基于发现的目录进行递归扫描
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --recursion --output recursive_scan.txt
# 3. 针对发现的文件类型进行专门扫描
feroxbuster --url https://example.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions sql,backup,log --output backup_scan.txt参数说明:
--wordlist:指定字典--threads:设置线程数--output:指定输出文件--recursion:启用递归扫描--extensions:指定文件扩展名
实战案例#
案例1:网站安全评估#
任务:评估目标网站的目录结构和潜在安全问题
执行步骤:
基本扫描
feroxbuster --url https://target.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php,html,asp --output initial_scan.txt深度扫描
feroxbuster --url https://target.com --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --extensions php,html,asp,js,css --recursion --threads 30 --output deep_scan.txt敏感目录扫描
feroxbuster --url https://target.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php --output sensitive_scan.txt结果分析
# 过滤敏感文件和目录 grep -E "backup|admin|config|db|log" deep_scan.txt > sensitive_findings.txt # 验证发现的内容 grep -E "200 OK" sensitive_findings.txt | awk -F' ' '{print $2}' | xargs -I {} curl -I {}
案例2:漏洞挖掘前的信息收集#
任务:在漏洞挖掘前收集目标网站的详细信息
执行步骤:
多轮扫描
# 第一轮:常见目录 feroxbuster --url https://target.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php,html --output round1.txt # 第二轮:更多扩展名 feroxbuster --url https://target.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php,html,asp,aspx,jsp,js,css --output round2.txt # 第三轮:递归扫描 feroxbuster --url https://target.com --wordlist /usr/share/wordlists/dirb/common.txt --extensions php,html --recursion --output round3.txt合并和去重
cat round1.txt round2.txt round3.txt | sort -u > all_findings.txt重点分析
# 查找可能的漏洞点 grep -E "upload|admin|config|backup|test|dev" all_findings.txt > potential_vulns.txt # 检查是否存在敏感文件 grep -E "\.sql|\.bak|\.zip|\.tar|\.gz|\.log" all_findings.txt > sensitive_files.txt
总结#
Feroxbuster是一款快速、灵活的Web目录和文件暴力破解工具,用Rust语言编写,设计用于高性能的目录扫描。通过本教程的学习,您应该能够:
- 入门级:掌握基本的目录扫描和简单的字典扫描
- 初级:了解扫描控制和结果过滤
- 中级:使用高级扫描选项和处理认证
- 中上级:掌握绕过防护和自定义扫描
- 高级:进行大规模扫描和结果分析
- 大师级:使用自定义插件和脚本,以及高级扫描策略
Feroxbuster的优势在于其速度快、资源占用低、支持多种扫描模式。在实际使用中,Feroxbuster常常与其他安全工具结合使用,以实现更全面的安全评估。