

? Lanza Ejemplo de uso de la documentación que contribuye?
? Nuevo sitio de documentación?
En lugar de tener una línea 1300 README.md (lo siento ...), la documentación de Feroxbuster se ha movido a las páginas de GitHub. El movimiento para alojar la documentación en las páginas debería hacer que sea mucho más fácil encontrar la información que está buscando, sea lo que sea. Por favor, échale un vistazo para ver con todo lo que necesite más allá de una iniciación rápida. La nueva documentación se puede encontrar aquí.
Ferox es corto para el óxido férrico. El óxido férrico, en pocas palabras, es óxido. Se tomó el nombre de Rustbuster, así que decidí una variación. ?
feroxbuster es una herramienta diseñada para realizar la navegación forzada.
La navegación forzada es un ataque en el que el objetivo es enumerar y acceder a los recursos a los que no se hace referencia a la aplicación web, pero que un atacante aún es accesible.
feroxbuster utiliza la fuerza bruta combinada con una lista de palabras para buscar contenido no vinculado en los directorios de destino. Estos recursos pueden almacenar información confidencial sobre aplicaciones web y sistemas operativos, como código fuente, credenciales, direccionamiento de red interna, etc.
Este ataque también se conoce como ubicación de recursos predecible, enumeración de archivos, enumeración de directorio y enumeración de recursos.
Esta sección cubrirá la cantidad mínima de información para ponerse en funcionamiento con FeroxBuster. Consulte la documentación, ya que es mucho más integral.
Hay bastantes otros métodos de instalación, pero estos fragmentos deberían cubrir la mayoría de los usuarios.
Si está utilizando Kali, este es el método de instalación preferido. La instalación desde los reposias agrega un ferox-config.toml in /etc/feroxbuster/ , agrega finalización de comando para bash, peces y zsh, incluye una entrada de página man e instala feroxbuster .
sudo apt update && sudo apt install -y feroxbuster
Instalar en un directorio en particular
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash -s $HOME/.local/bin
Instalar en el directorio de trabajo actual
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash
brew install feroxbuster
Invoke-WebRequest https://github.com/epi052/feroxbuster/releases/latest/download/x86_64-windows-feroxbuster.exe.zip -OutFile feroxbuster.zip
Expand-Archive .feroxbuster.zip
.feroxbusterferoxbuster.exe -V
winget install epi052.feroxbuster
choco install feroxbuster
Consulte la documentación.
./feroxbuster --update
Aquí hay algunos breves ejemplos para comenzar. Tenga en cuenta que Feroxbuster puede hacer mucho más de lo que se enumera a continuación. Como resultado, hay muchos más ejemplos, con GIF de demostración que resaltan características específicas, en la documentación.
Las opciones que toman múltiples valores son muy flexibles. Considere las siguientes formas de especificar extensiones:
./feroxbuster -u http://127.1 -x pdf -x js,html -x php txt json,docx
El comando anterior agrega .pdf, .js, .html, .php, .txt, .json y .docx a cada url
Todos los métodos anteriores (múltiples banderas, espacio separados, separados por comas, etc.) son válidos e intercambiables. Lo mismo ocurre con URL, encabezados, códigos de estado, consultas y filtros de tamaño.
./feroxbuster -u http://127.1 -H Accept:application/json "Authorization: Bearer {token}"
./feroxbuster -u http://[::1] --no-recursion -vv
cat targets | ./feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files
./feroxbuster -u http://127.1 --insecure --proxy http://127.0.0.1:8080
./feroxbuster -u http://127.1 --proxy socks5h://127.0.0.1:9050
./feroxbuster -u http://127.1 --query token=0123456789ABCDEF
Para los reales, solía haber más de 1300 líneas en este readme, pero todo se ha trasladado al nuevo sitio de documentación. ¡Ve a verlo!
? Documentación ??
Gracias a estas maravillosas personas (Key Emoji):
Joona Hoikkala | J Savage ? | Thomas Gotwig ? | Espiga ? | Evan Richter | Agotamiento ? | Nicolas Thumann |
Tom Matthews | bsysop | Brian Sizemore | Alexandre Zanni ? | Craig ? | Eonraider ? | wtwver ? |
Tib3rius ? ? | 0xdf ? | seguro-77 ? | Sophie Brun ? | Black-A ? | Nicolas Krassas ? | N0UR5 ? ? |
machismo ? | Namán ? | AYOUB ELAICH ? | Henry ? | Sleepipanda ? | Malas solicitudes ? | Dominik nakamura ? |
Muhammad Ahsan ? | cortante ? | Daniel Saxton ? | n0kovo ? ? | Justin Steven ? | 7047PayLoads | no kn0wnsyst3m ? |
0x08 ? | kusok ? | godylockz ? | Ryan Montgomery ? | Ippsec ? | Jaime ? | Jason Haddix ? ? |
Limn0 ? | 0xdf ? ? | Brillo ? | Peakyblinder ? | Posmoderno ? | O | John-John Tedro |
kmanc ? | hakdogpinas ? | 多可悲 ? | Hall de Aidan ? | João Ciocca ? ? | f3rn0s ? | Gato largo ? |
xaeroborg ? | Luoooio ? | Aan ? ? | Simón ? | Nicolas Christin ? | DRDV ? | Antoine Roly ? |
Himadri bhattacharjee ? | Samy Lahfa ? | secroyer ? ? | ktecv2000 ? | Andrea de Murtas | aserradero ? | Zach Hanson ? |
Olivier Cervello ? | Ravysena ? | Florian Stuhlmann ? | Señor7f ? | mangramm ? | Arthurmuraro ? | Sombra ? |
dirhamgithub ? | FieldOfrice ? | Mate ? | Sam Leonard | Invalor ? | fallecimiento ? | Arpón ? |
Julián Gómez ? ? | Petros ? | Ryan ? | colaborador de wikamp ? ? | Lino ? ? | Salmón de dan ? | Swordfish0x0 ? |
Patrick Klein ? | Raymond ? |
Este proyecto sigue la especificación de todos los contribuyentes. ¡Contribuciones de cualquier tipo bienvenido!