BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
#### 目标选择:
- `<TARGETs>`:输入 URL、主机名、IP 地址、文件名或 CIDR 格式的 IP 范围(如:x.x.x-x 或 x.x.x.x-x.x.x.x)。
-
#### 目标修改:
- `--url-prefix`:为目标 URL 添加前缀。
- `--url-suffix`:为目标 URL 添加后缀。
- `--url-pattern`:将目标插入到 URL 中。例如:`example.com/%insert%/robots.txt`。
#### 攻击强度:
攻击强度控制速度/隐蔽性与可靠性之间的权衡。
- `--aggression, -a=LEVEL`:设置攻击强度,默认值:1。
- `1. Stealthy`:每个目标发送一个 HTTP 请求,并跟踪重定向。
- `3. Aggressive`:如果匹配到级别 1 的插件,将发送额外的请求。
- `4. Heavy`:每个目标发送大量 HTTP 请求,尝试所有插件中的 URL。
#### HTTP 选项:
- `--user-agent, -U=AGENT`:设置用户代理为 AGENT,而不是默认的 WhatWeb/0.5.5。
-
-
- `--max-redirects=NUM`:最大重定向次数,默认:10。
#### 身份验证:
- `--user, -u=<user:password>`:HTTP 基本认证。
-
- `--cookie-jar=FILE`:从文件中读取 Cookies。
#### 代理:
- `--proxy`:设置代理主机名和端口,默认:8080。
- `--proxy-user`:设置代理的用户名和密码。
#### 插件:
- `--list-plugins, -l`:列出所有插件。
- `--info-plugins, -I=[SEARCH]`:列出所有插件的详细信息。可以使用逗号分隔的关键字进行搜索。
- `--search-plugins=STRING`:在插件中搜索关键字。
-
- `--grep, -g=STRING|REGEXP`:搜索特定的字符串或正则表达式,仅显示匹配的结果。
- `--custom-plugin=DEFINITION`:定义自定义插件。
#### 输出选项:
- `--verbose, -v`:详细输出,包括插件描述。使用两次进行调试。
-
- `--quiet, -q`:不显示简要日志信息到标准输出。
- `--no-errors`:抑制错误信息。
#### 日志选项:
- `--log-brief=FILE`:记录简要日志输出(每行)。
- `--log-verbose=FILE`:记录详细日志输出。
- `--log-errors=FILE`:记录错误日志。
- `--log-xml=FILE`:记录 XML 格式日志。
- `--log-json=FILE`:记录 JSON 格式日志。
- `--log-sql=FILE`:记录 SQL 插入语句。
- `--log-mongo-database`:MongoDB 数据库名称,默认:whatweb。
- `--log-elastic-index`:存储结果的 ElasticSearch 索引名称,默认:whatweb。
#### 性能与稳定性:
- `--max-threads, -t`:最大并发线程数,默认:25。
- `--open-timeout`:打开连接的超时时间(秒),默认:15。
- `--read-timeout`:读取连接的超时时间(秒),默认:30。
- `--wait=SECONDS`:每个连接之间的等待时间(秒),这在使用单线程时很有用。
#### 帮助与其他:
- `--short-help`:简短的使用帮助。
- `--help, -h`:完整的使用帮助。
- `--debug`:在插件中提高错误级别。
- `--version`:显示版本信息。
#### 示例用法:
- 扫描 `example.com`:
- 扫描 `reddit.com` 和 `slashdot.org`,并显示插件描述:
- 对 `wired.com` 进行激进扫描,检测 WordPress 的确切版本:
- 快速扫描本地网络并抑制错误:
- 扫描本地网络中的 HTTPS 网站:
- 扫描 Alexa 排名前 1000 的网站,查找 crossdomain.xml 文件:
https://github.com/urbanadventurer/WhatWeb
#WhatWeb #Web扫描 #插件选择 #代理设置 #HTTP请求 #身份验证
WhatWeb 命令行帮助内容WhatWeb 是一款下一代 Web 扫描工具,版本为 0.5.5,旨在识别和扫描网站的技术和应用信息。#### 目标选择:
- `<TARGETs>`:输入 URL、主机名、IP 地址、文件名或 CIDR 格式的 IP 范围(如:x.x.x-x 或 x.x.x.x-x.x.x.x)。
-
--input-file=FILE, -i`:从文件读取目标。也可以使用管道将主机名或 URL 直接传递给 -i /dev/stdin`。#### 目标修改:
- `--url-prefix`:为目标 URL 添加前缀。
- `--url-suffix`:为目标 URL 添加后缀。
- `--url-pattern`:将目标插入到 URL 中。例如:`example.com/%insert%/robots.txt`。
#### 攻击强度:
攻击强度控制速度/隐蔽性与可靠性之间的权衡。
- `--aggression, -a=LEVEL`:设置攻击强度,默认值:1。
- `1. Stealthy`:每个目标发送一个 HTTP 请求,并跟踪重定向。
- `3. Aggressive`:如果匹配到级别 1 的插件,将发送额外的请求。
- `4. Heavy`:每个目标发送大量 HTTP 请求,尝试所有插件中的 URL。
#### HTTP 选项:
- `--user-agent, -U=AGENT`:设置用户代理为 AGENT,而不是默认的 WhatWeb/0.5.5。
-
--header, -H`:添加 HTTP 头部,例如 "Foo:Bar"。指定默认头部将替换原有头部,指定空值如 "User-Agent:"` 将删除该头部。-
--follow-redirect=WHEN`:控制何时跟踪重定向,`WHEN 可选值为 never`、`http-only`、`meta-only`、`same-site 或 `always`(默认:always)。- `--max-redirects=NUM`:最大重定向次数,默认:10。
#### 身份验证:
- `--user, -u=<user:password>`:HTTP 基本认证。
-
--cookie, -c=COOKIES`:使用 Cookies,格式为 'name=value; name2=value2'`。- `--cookie-jar=FILE`:从文件中读取 Cookies。
#### 代理:
- `--proxy`:设置代理主机名和端口,默认:8080。
- `--proxy-user`:设置代理的用户名和密码。
#### 插件:
- `--list-plugins, -l`:列出所有插件。
- `--info-plugins, -I=[SEARCH]`:列出所有插件的详细信息。可以使用逗号分隔的关键字进行搜索。
- `--search-plugins=STRING`:在插件中搜索关键字。
-
--plugins, -p=LIST`:选择插件。LIST 是逗号分隔的插件集合,默认选择所有插件。每个元素可以是目录、文件或插件名称,并可以选择性地加上修改符号 + 或 -`。- `--grep, -g=STRING|REGEXP`:搜索特定的字符串或正则表达式,仅显示匹配的结果。
- `--custom-plugin=DEFINITION`:定义自定义插件。
#### 输出选项:
- `--verbose, -v`:详细输出,包括插件描述。使用两次进行调试。
-
--colour,--color=WHEN`:控制是否使用颜色。`WHEN 可以是 never`、`always 或 `auto`。- `--quiet, -q`:不显示简要日志信息到标准输出。
- `--no-errors`:抑制错误信息。
#### 日志选项:
- `--log-brief=FILE`:记录简要日志输出(每行)。
- `--log-verbose=FILE`:记录详细日志输出。
- `--log-errors=FILE`:记录错误日志。
- `--log-xml=FILE`:记录 XML 格式日志。
- `--log-json=FILE`:记录 JSON 格式日志。
- `--log-sql=FILE`:记录 SQL 插入语句。
- `--log-mongo-database`:MongoDB 数据库名称,默认:whatweb。
- `--log-elastic-index`:存储结果的 ElasticSearch 索引名称,默认:whatweb。
#### 性能与稳定性:
- `--max-threads, -t`:最大并发线程数,默认:25。
- `--open-timeout`:打开连接的超时时间(秒),默认:15。
- `--read-timeout`:读取连接的超时时间(秒),默认:30。
- `--wait=SECONDS`:每个连接之间的等待时间(秒),这在使用单线程时很有用。
#### 帮助与其他:
- `--short-help`:简短的使用帮助。
- `--help, -h`:完整的使用帮助。
- `--debug`:在插件中提高错误级别。
- `--version`:显示版本信息。
#### 示例用法:
- 扫描 `example.com`:
./whatweb example.com
- 扫描 `reddit.com` 和 `slashdot.org`,并显示插件描述:
./whatweb -v reddit.com slashdot.org
- 对 `wired.com` 进行激进扫描,检测 WordPress 的确切版本:
./whatweb -a 3 www.wired.com
- 快速扫描本地网络并抑制错误:
whatweb --no-errors 192.168.0.0/24
- 扫描本地网络中的 HTTPS 网站:
whatweb --no-errors --url-prefix https:// 192.168.0.0/24
- 扫描 Alexa 排名前 1000 的网站,查找 crossdomain.xml 文件:
./whatweb -i plugin-development/alexa-top-100.txt \
--url-suffix /crossdomain.xml -p crossdomain_xml
https://github.com/urbanadventurer/WhatWeb
#WhatWeb #Web扫描 #插件选择 #代理设置 #HTTP请求 #身份验证
###
#### HTTP 选项:
-
- `-X`:设置使用的 HTTP 方法。
-
- `-cc`:设置客户端证书进行身份验证。
- `-ck`:设置客户端密钥,需与证书配合使用。
- `-d`:设置 POST 数据。
- `-http2`:启用 HTTP2 协议(默认:false)。
- `-ignore-body`:不获取响应内容(默认:false)。
- `-r`:跟踪重定向(默认:false)。
- `-raw`:不对 URI 进行编码(默认:false)。
-
- `-recursion-depth`:最大递归深度(默认:0)。
- `-recursion-strategy`:递归策略:“default” 基于重定向,“greedy” 对所有匹配进行递归。(默认:default)
- `-replay-proxy`:通过代理重放匹配的请求。
-
- `-timeout`:HTTP 请求超时时间(秒)(默认:10)。
- `-u`:目标 URL。
-
#### 通用选项:
- `-V`:显示版本信息(默认:false)。
- `-ac`:自动校准过滤选项(默认:false)。
-
- `-ach`:每主机自动校准(默认:false)。
- `-ack`:自动校准关键字(默认:FUZZ)。
-
- `-c`:彩色输出(默认:false)。
- `-config`:从文件加载配置。
- `-json`:JSON 输出,按行分隔的 JSON 记录(默认:false)。
- `-maxtime`:整个过程的最大运行时间(秒)(默认:0)。
- `-maxtime-job`:每个作业的最大运行时间(秒)(默认:0)。
- `-noninteractive`:禁用交互式控制台功能(默认:false)。
- `-p`:请求之间的延迟(秒)或随机延迟范围。例如:“0.1” 或 “0.1-2.0”。
- `-rate`:每秒请求速率(默认:0)。
- `-s`:静默模式,不打印额外信息(默认:false)。
-
- `-scraperfile`:自定义抓取器文件路径。
- `-scrapers`:激活的抓取器组(默认:all)。
- `-se`:遇到错误时停止(默认:false)。
- `-search`:从 FFUF 历史中搜索 FFUFHASH 负载。
- `-sf`:当超过 95% 的响应返回 403 Forbidden 时停止(默认:false)。
- `-t`:并发线程数(默认:40)。
- `-v`:详细输出,打印完整 URL 和重定向位置(如果有)以及结果(默认:false)。
#### 匹配器选项:
- `-mc`:匹配 HTTP 状态码,或者使用 "all" 匹配所有状态码(默认:200-299,301,302,307,401,403,405,500)。
- `-ml`:匹配响应中的行数。
-
- `-mr`:匹配正则表达式。
- `-ms`:匹配 HTTP 响应大小。
-
- `-mw`:匹配响应中的单词数。
#### 过滤选项:
- `-fc`:过滤响应中的 HTTP 状态码,使用逗号分隔的代码或范围。
- `-fl`:按响应中的行数过滤,使用逗号分隔的行数或范围。
-
- `-fr`:过滤正则表达式。
- `-fs`:按响应大小过滤,使用逗号分隔的大小或范围。
-
- `-fw`:按响应中的单词数过滤,使用逗号分隔的单词数或范围。
#### 输入选项:
-
-
-
- `-ic`:忽略词表中的注释(默认:false)。
-
-
- `-input-shell`:运行命令时使用的 Shell。
- `-mode`:多词表操作模式。可选模式:`clusterbomb`、`pitchfork`、`sniper`(默认:clusterbomb)。
- `-request`:包含原始 HTTP 请求的文件。
- `-request-proto`:使用原始请求时的协议(默认:https)。
-
#### 输出选项:
- `-debug-log`:将所有内部日志写入指定文件。
- `-o`:将输出写入文件。
- `-od`:存储匹配结果的目录路径。
-
- `-or`:没有结果时不创建输出文件(默认:false)。
#### 示例用法:
- 从 `wordlist.txt` 中进行路径模糊测试,匹配所有响应但过滤掉大小为 42 的内容。彩色、详细输出。
- 模糊测试 Host 头部,匹配 HTTP 200 响应。
- 模糊测试 POST JSON 数据,匹配所有不包含文本 "error" 的响应。
- 模糊测试多个位置,只匹配包含 "VAL" 关键字的响应。彩色输出。
更多信息和示例: [GitHub](https://github.com/ffuf/ffuf)
#ffuf #模糊测试 #HTTP扫描 #请求参数 #输出选项
ffuf 命令行帮助内容Fuzz Faster U Fool - v2.1.0-dev 是一个用于快速模糊测试的工具,支持多种 HTTP 相关功能。以下是命令行选项的详细翻译:#### HTTP 选项:
-
-H`:设置 HTTP 头部 "Name: Value",多个 -H` 参数可以使用。- `-X`:设置使用的 HTTP 方法。
-
-b`:设置 Cookie 数据,格式为 "NAME1=VALUE1; NAME2=VALUE2"`,可模拟 curl 功能。- `-cc`:设置客户端证书进行身份验证。
- `-ck`:设置客户端密钥,需与证书配合使用。
- `-d`:设置 POST 数据。
- `-http2`:启用 HTTP2 协议(默认:false)。
- `-ignore-body`:不获取响应内容(默认:false)。
- `-r`:跟踪重定向(默认:false)。
- `-raw`:不对 URI 进行编码(默认:false)。
-
-recursion`:递归扫描,只支持 `FUZZ 关键字,URL(`-u`)必须以其结尾。(默认:false)。- `-recursion-depth`:最大递归深度(默认:0)。
- `-recursion-strategy`:递归策略:“default” 基于重定向,“greedy” 对所有匹配进行递归。(默认:default)
- `-replay-proxy`:通过代理重放匹配的请求。
-
-sni`:目标 TLS SNI,不支持 `FUZZ 关键字。- `-timeout`:HTTP 请求超时时间(秒)(默认:10)。
- `-u`:目标 URL。
-
-x`:代理 URL(SOCKS5 或 HTTP),例如:`http://127.0.0.1:8080 或 `socks5://127.0.0.1:8080`。#### 通用选项:
- `-V`:显示版本信息(默认:false)。
- `-ac`:自动校准过滤选项(默认:false)。
-
-acc`:自定义自动校准字符串,可以多次使用,隐含 -ac`。- `-ach`:每主机自动校准(默认:false)。
- `-ack`:自动校准关键字(默认:FUZZ)。
-
-acs`:自定义自动校准策略,可以多次使用,隐含 -ac`。- `-c`:彩色输出(默认:false)。
- `-config`:从文件加载配置。
- `-json`:JSON 输出,按行分隔的 JSON 记录(默认:false)。
- `-maxtime`:整个过程的最大运行时间(秒)(默认:0)。
- `-maxtime-job`:每个作业的最大运行时间(秒)(默认:0)。
- `-noninteractive`:禁用交互式控制台功能(默认:false)。
- `-p`:请求之间的延迟(秒)或随机延迟范围。例如:“0.1” 或 “0.1-2.0”。
- `-rate`:每秒请求速率(默认:0)。
- `-s`:静默模式,不打印额外信息(默认:false)。
-
-sa`:遇到所有错误时停止,隐含 -sf` 和 `-se`(默认:false)。- `-scraperfile`:自定义抓取器文件路径。
- `-scrapers`:激活的抓取器组(默认:all)。
- `-se`:遇到错误时停止(默认:false)。
- `-search`:从 FFUF 历史中搜索 FFUFHASH 负载。
- `-sf`:当超过 95% 的响应返回 403 Forbidden 时停止(默认:false)。
- `-t`:并发线程数(默认:40)。
- `-v`:详细输出,打印完整 URL 和重定向位置(如果有)以及结果(默认:false)。
#### 匹配器选项:
- `-mc`:匹配 HTTP 状态码,或者使用 "all" 匹配所有状态码(默认:200-299,301,302,307,401,403,405,500)。
- `-ml`:匹配响应中的行数。
-
-mmode`:匹配器集操作符,支持 `and 或 `or`(默认:or)。- `-mr`:匹配正则表达式。
- `-ms`:匹配 HTTP 响应大小。
-
-mt`:匹配首次响应字节的毫秒数,支持大于或小于某个值。例如:>100` 或 `<100`。- `-mw`:匹配响应中的单词数。
#### 过滤选项:
- `-fc`:过滤响应中的 HTTP 状态码,使用逗号分隔的代码或范围。
- `-fl`:按响应中的行数过滤,使用逗号分隔的行数或范围。
-
-fmode`:过滤集操作符,支持 `and 或 `or`(默认:or)。- `-fr`:过滤正则表达式。
- `-fs`:按响应大小过滤,使用逗号分隔的大小或范围。
-
-ft`:按首次响应字节的毫秒数过滤,支持大于或小于某个值。例如:>100` 或 `<100`。- `-fw`:按响应中的单词数过滤,使用逗号分隔的单词数或范围。
#### 输入选项:
-
-D`:DirSearch 词表兼容模式,需与 -e` 标志一起使用(默认:false)。-
-e`:逗号分隔的扩展名,扩展 `FUZZ 关键字。-
-enc`:关键字的编码器,例如 'FUZZ:urlencode b64encode'`。- `-ic`:忽略词表中的注释(默认:false)。
-
-input-cmd`:生成输入的命令。使用此输入方法时需要 --input-num` 参数,覆盖 `-w`。-
-input-num`:要测试的输入数量,配合 --input-cmd` 使用(默认:100)。- `-input-shell`:运行命令时使用的 Shell。
- `-mode`:多词表操作模式。可选模式:`clusterbomb`、`pitchfork`、`sniper`(默认:clusterbomb)。
- `-request`:包含原始 HTTP 请求的文件。
- `-request-proto`:使用原始请求时的协议(默认:https)。
-
-w`:词表文件路径及(可选)关键字,格式为:/path/to/wordlist:KEYWORD`。#### 输出选项:
- `-debug-log`:将所有内部日志写入指定文件。
- `-o`:将输出写入文件。
- `-od`:存储匹配结果的目录路径。
-
-of`:输出文件格式,支持格式:`json`、`ejson`、`html`、`md`、`csv`、`ecsv`(或 `all 表示所有格式)(默认:json)。- `-or`:没有结果时不创建输出文件(默认:false)。
#### 示例用法:
- 从 `wordlist.txt` 中进行路径模糊测试,匹配所有响应但过滤掉大小为 42 的内容。彩色、详细输出。
ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v
- 模糊测试 Host 头部,匹配 HTTP 200 响应。
ffuf -w hosts.txt -u https://example.org/ -H "Host: FUZZ" -mc 200
- 模糊测试 POST JSON 数据,匹配所有不包含文本 "error" 的响应。
ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json" \
-d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error"
- 模糊测试多个位置,只匹配包含 "VAL" 关键字的响应。彩色输出。
ffuf -w params.txt:PARAM -w values.txt:VAL -u https://example.org/?PARAM=VAL -mr "VAL" -c
更多信息和示例: [GitHub](https://github.com/ffuf/ffuf)
#ffuf #模糊测试 #HTTP扫描 #请求参数 #输出选项
### 使用 Nmap 进行目录扫描(基于字典)
Nmap 本身并不内置专门用于目录扫描的功能,但可以通过
### 使用
1. **指定字典文件**:
2. **命令格式**:
你可以使用以下命令进行目录扫描:
- `-p 80`:扫描目标主机的 80 端口。
-
- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。
### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。
#### 示例:
假设你有一个字典文件
### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。
### 注意事项
-
- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。
### 示例输出
如果扫描成功,输出可能如下所示:
### 总结
使用
### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
Nmap 本身并不内置专门用于目录扫描的功能,但可以通过
http-enum 脚本与字典结合,进行目录扫描。### 使用
http-enum 脚本扫描目录1. **指定字典文件**:
http-enum 脚本支持通过 --script-args 参数传递字典文件来进行目录扫描。字典文件应该是一个包含潜在目录名称的文本文件(例如,`dir-2000.txt`)。2. **命令格式**:
你可以使用以下命令进行目录扫描:
nmap -p 80 --script http-enum --script-args http-enum.paths=/path/to/your/dictionary.txt 192.168.5.233
- `-p 80`:扫描目标主机的 80 端口。
-
--script http-enum`:使用 Nmap 的 `http-enum 脚本。- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。
### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。
#### 示例:
假设你有一个字典文件
dir-2000.txt`,并且你将其放置在 /home/kali/dir-2000.txt` 路径下,命令如下:nmap -p 80 --script http-enum --script-args http-enum.paths=/home/kali/dir-2000.txt 192.168.5.233### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。
### 注意事项
-
http-enum 脚本会尝试请求每个目录并根据 HTTP 响应码判断是否存在该目录。例如,响应 200 表示目录存在,而 404 表示目录不存在。- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。
### 示例输出
如果扫描成功,输出可能如下所示:
Nmap scan report for 192.168.5.233
Host is up (0.0010s latency).
PORT STATE SERVICE
80/tcp open http
| http-enum:
| /admin/: Found directory
| /images/: Found directory
| /uploads/: Found directory
| /login/: Found directory
|_ /assets/: Found directory
Nmap done: 1 IP address (1 host up) scanned in 8.92 seconds### 总结
使用
nmap 的 http-enum 脚本配合字典文件,可以高效地扫描目标网站的潜在目录。确保字典文件路径正确,且脚本已根据需求进行配置。### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
nmap 扫描结果表明目标主机 192.168.153.130 上的端口 22 和 80 是开放的,分别提供 SSH 和 HTTP 服务。以下是详细分析:- **端口 22 (SSH)**:开放且正在运行 SSH 服务。
- **端口 80 (HTTP)**:开放且正在运行 HTTP 服务,扫描结果显示几个与安全相关的信息:
- **PHPSESSID Cookie**:未设置
httponly 标志,可能使会话信息更易受到 XSS 攻击。- **内部 IP 泄露**:HTTP 服务泄露了内部 IP 地址 `127.0.1.1`,可能暴露内部网络结构。
- **潜在目录**:`/images/` 目录可能包含敏感或有趣的文件,并且目录列表已启用,可能带来信息泄露风险。
- **Web 应用漏洞**:没有发现 CSRF、存储型 XSS 或 DOM 型 XSS 漏洞。
- **MAC 地址**:目标主机使用 VMware 虚拟机环境。
总的来说,目标主机有一些潜在的安全隐患,如会话标志未正确设置、内部 IP 泄漏以及可能暴露的目录列表。
#nmap #漏洞扫描 #SSH #HTTP #安全漏洞