前言
平时使用过 dirsearch|dirmap 等一些目录扫描工具,针对如今的 WEB 多样化,对扫描结果的过滤总感觉与预期不符合。因此下定决心造个轮子,就这样有了 dirsx。当时是使用 python 写的,但是可移植性不是很好。所以使用 golang 进行重构,顺便学习一下 golang
下载地址:后台回复 20241227 获取下载地址
往期推荐
dirsx
dirsx 是一款能够自动化过滤扫描结果的目录扫描工具
前言
平时使用过 dirsearch|dirmap 等一些目录扫描工具,针对如今的 WEB 多样化,对扫描结果的过滤总感觉与预期不符合。因此下定决心造个轮子,就这样有了 dirsx。当时是使用 python 写的,但是可移植性不是很好。所以使用 golang 进行重构,顺便学习一下 golang。
功能
使用 html 相似度对结果进行过滤 对 301、302、403 状态进行二次判断 对 json 返回结果进行判断 字典第一个字母大写|全部字母大写|添加前后缀 返回页面 title, 如无 title 返回内容前面 30 个字符串 (默认|设置) 自动过滤模式, 默认开启 (开启|关闭)
基本使用
指定字典进行扫描
dirsx -u https://www.baidu.com -w words.txt
指定目录递归扫描, 目前暂无添加结果递归功能扫描,担心目录误报
dirsx -u https://www.baidu.com -w words.txt --split
# https://www.baidu.com/a/b/
# -> https://www.baidu.com/a/
# -> https://www.baidu.com/a/b/
指定备份文件进行扫描
dirsx -u https://www.baidu.com -w words.txt --bak
指定添加后缀进行扫描
dirsx -u https://www.baidu.com -w words.txt --suffix h5
# https://www.baidu.com/admin
# -> https://www.baidu.com/adminh5
指定添加 cookie | headers
# --cookie
dirsx -u https://www.baidu.com -w words.txt --cookie "session=admin"
# --headers
dirsx -u https://www.baidu.com -w words.txt --headers "Authorization: bearer eyJ0eX..." --headers "X-Forwarded-For: 127.0.0.1"
# --headers-file
dirsx -u https://www.baidu.com -w words.txt --headers-file headers.txt
内置一些常用字典选择, 在没有指定字典时显示该列表
常见目录字典 dirsearch 的自带字典 长度为 1-5 的字母组合 ... ...
~ kali$ dirsx -u http://127.0.0.1/
██████╗ ██╗██████╗ ███████╗██╗ ██╗
██╔══██╗██║██╔══██╗██╔════╝╚██╗██╔╝
██║ ██║██║██████╔╝███████╗ ╚███╔╝
██║ ██║██║██╔══██╗╚════██║ ██╔██╗
██████╔╝██║██║ ██║███████║██╔╝ ██╗
╚═════╝ ╚═╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝
1.1.0
xboy@遥遥领先
[+] You have not appoint payloads, so you can select from the list:
[0] fuzzing-dirs-common.txt
[1] fuzzing-dirs-dirsearch.txt
[2] fuzzing-files-php.txt
[3] fuzzing-letter-len1.txt
[4] fuzzing-letter-len2.txt
[5] fuzzing-letter-len3.txt
[6] fuzzing-letter-len4.txt
... ...
[+] Select payloads with number: 1
--httpx 模式
增加 httpx 模式, 可以在没有 httpx 工具的情况下用来探测 WEB 服务
dirsx -u https://www.baidu.com --httpx
--ffuf 模式
增加 ffuf 模式, 用法与 ffuf 工具一样, 使用 FUZZ 指定 Fuzzing 位置
# Fuzzing dirs
dirsx --ffuf -u http://127.0.0.1/FUZZ -w words.txt
dirsx --ffuf -u http://127.0.0.1/FUZZ.php -w words.txt
dirsx --ffuf -u http://127.0.0.1/FUZZ/index.php -w words.txt
# Fuzzing headers
dirsx --ffuf -u http://127.0.0.1/ -H "x-forwarded-for: FUZZ"
dirsx -h
~ kali$ dirsx -h
██████╗ ██╗██████╗ ███████╗██╗ ██╗
██╔══██╗██║██╔══██╗██╔════╝╚██╗██╔╝
██║ ██║██║██████╔╝███████╗ ╚███╔╝
██║ ██║██║██╔══██╗╚════██║ ██╔██╗
██████╔╝██║██║ ██║███████║██╔╝ ██╗
╚═════╝ ╚═╝╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝
1.1.0
xboy@遥遥领先
Usage:
dirsx [OPTIONS]
Application Options:
-u, --url= input url of target
-l, --list= input file containing list of target
-w, --wordlist= appoint wordlist for scanning directory
--title-len= set title display length (default: 30)
-t, --threads= number of threads to use (default: 20)
--timeout= timeout in seconds (default: 5)
-o, --output= file to write output results
--prefix= add prefix of payloads
--suffix= add suffix of payloads
-e, --extension= add extension eg: -e php,html
--remove-ext= remove extension eg: --remove-ext php | admin.php -> admin
--upper-title capitalize the first letter eg: admin -> Admin
--upper-all capitalize the all letter eg: admin -> ADMIN
--bak enable scanning backup file (default:false)
--split enable spliting the url path, eg: /a/b -> /a/, /a/b (default: false)
-X= method of http requests (default: GET)
-x, --excode= specify the status codes that be filtered eg: 400,404 (default:
400,404,406,416,501,502,503)
--cookie= set request cookies, eg: --cookie "session=admin"
-H, --headers= set request headers, string[] eg: -H "Token: admin=true" -H "Cookie:
login=true"
--headers-file= set request headers file, eg: --headers-file headers.txt
--proxy= set request proxy, eg: --proxy http://127.0.0.1:8080
--no-smart disable smart mode (automated filtering)
Help Options:
-h, --help Show this help message
字典添加
可在 dicts 目录下根据个人需求更新常用字典
dirsx $ tree
.
├── dicts
│ ├── fuzzing-dirs-common.txt
│ ├── fuzzing-dirs-dirsearch.txt
│ ├── fuzzing-files-php.txt
│ ├── fuzzing-letter-len1.txt
│ ├── fuzzing-letter-len2.txt
│ ├── fuzzing-letter-len3.txt
│ ├── fuzzing-letter-len4.txt
│ ├── fuzzing-months-1-12.txt
│ ├── fuzzing-numbers-0-9.txt
│ ├── fuzzing-payloads-aspx.txt
│ ├── fuzzing-payloads-bakfile.txt
│ ├── fuzzing-payloads-common.txt
│ ├── fuzzing-payloads-java.txt
│ ├── fuzzing-payloads-null.txt
│ ├── fuzzing-payloads-php.txt
│ ├── fuzzing-routers-common.txt
│ ├── fuzzing-words-len1-5.txt
│ └── fuzzing-years-1990-2024.txt
├── dirsx
dirsx 安装
根据对应系统类型下载执行文件 https://github.com/chasingboy/dirsx/releases
适合想走红队和渗透方向的师傅,国际最知名的网络安全证书之一,含金量比国内的高了不少。如果和我一样学历不太好的师傅,凭借这个可以抹平211的学历差距,感兴趣的师傅可以扫描加我微信,保证全网最低价oscp+的培训,而且是7年红队经验,红队队长带领培训目前费用全网最低,只需4000,提供学生证明可再减500。目前可以分期付款,一三五oscp教学,二四指导靶机复现,周六周天休息,培训时间6个月左右,最终会打200个靶机左右,只要完全掌握课程知识+靶场,可以有%80的通过率,感兴趣的师傅可以加我好友咨询
可以关注一下关注公众号,里面有大量的工具和课程免费提供
可以加入一下我们的帮会,是真正的红队大佬创建的,里面会定时丢些网上没有的工具(比如安卓远控7.4,不过现在已经删除了,有时限,加入的记得看好时间),除了这个:还有大量的poc、渗透工具、渗透课程、实战案例等等。现在只要99就可以终身,后面人多了就会涨价了
帮会最近上传大量了资料,已经加入帮会的,可以留意保存。没有加入帮会的,如果里面有自己喜欢的资料,可以通过我的公众号扫码加入
我们红队全栈公益课链接:https://space.bilibili.com/350329294
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...