iT邦幫忙

2024 iThome 鐵人賽

DAY 24
0
Security

HTB_Headless系列 第 24

[番外03]gobuster- vhost

  • 分享至 

  • xImage
  •  

快沒梗了...
GG
今天來說說gobuster 的 vhost 掃描功能。vhost主要用於發現伺服器上未公開的虛擬主機。
之前遇過的案例是找出 http://s3.example.com 並對s3進行攻擊,但具體細節...之後有機會再說


Gobuster 進行 Vhost 掃描

基本命令

要使用 gobuster 進行 vhost 掃描,你可以使用以下命令格式:

gobuster vhost -u http://target-url -w /path/to/wordlist.txt
  • -u 用來指定目標網站的 URL。
  • -w 用來指定包含虛擬主機名稱的字典文件(wordlist)。

範例命令

假設你想要掃描目標網站 http://example.com,並使用 /usr/share/wordlists/vhosts.txt 這個字典文件,

gobuster vhost -u http://example.com -w /usr/share/wordlists/vhosts.txt

進階選項

  • -t 指定同時進行的請求數量(默認為 10),可以通過此選項來加快掃描速度。例如,-t 50 表示同時進行 50 個請求。
gobuster vhost -u http://example.com -w /usr/share/wordlists/vhosts.txt -t 50
  • -s 指定需要報告的 HTTP 狀態碼。例如,-s 200,204,301,302,307,403。
gobuster vhost -u http://example.com -w /usr/share/wordlists/vhosts.txt -s 200,204,301,302
  • -x 用來指定 URL 的擴展名(如 .php, .html)。這個選項可以用來檢查擴展名。
gobuster vhost -u http://example.com -w /usr/share/wordlists/vhosts.txt -x php,html

上一篇
[番外02]字典
下一篇
[番外04]netcat
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言