

? Libera a documentação contribuindo com uso de exemplo?
? Novo site de documentação ??
Em vez de ter um README.md de linha 1300 (desculpe ...), a documentação de Feroxbuster mudou para as páginas do GitHub. A mudança para a documentação de hospedagem nas páginas deve tornar muito mais fácil encontrar as informações que você está procurando, seja qual for o que seja. Por favor, verifique tudo o que você precisa além de um início rápido. A nova documentação pode ser encontrada aqui.
Ferox é curto para óxido férrico. O óxido férrico, simplesmente colocado, é ferrugem. O nome Rustbuster foi levado, então eu decidi uma variação. ?
feroxbuster é uma ferramenta projetada para executar a navegação forçada.
A navegação forçada é um ataque em que o objetivo é enumerar e acessar recursos que não são referenciados pelo aplicativo da web, mas ainda são acessíveis por um invasor.
feroxbuster usa força bruta combinada com uma lista de palavras para pesquisar conteúdo não vinculado nos diretórios de destino. Esses recursos podem armazenar informações confidenciais sobre aplicativos e sistemas operacionais da Web, como código -fonte, credenciais, endereçamento de rede interna, etc ...
Esse ataque também é conhecido como localização de recursos previsíveis, enumeração de arquivos, enumeração de diretório e enumeração de recursos.
Esta seção cobrirá a quantidade mínima de informações para subir e funcionar com o Feroxbuster. Consulte a documentação, pois é muito mais abrangente.
Existem alguns outros métodos de instalação, mas esses trechos devem cobrir a maioria dos usuários.
Se você estiver usando Kali, este é o método de instalação preferido. A instalação do repositório adiciona um Ferox-config.toml in /etc/feroxbuster/ , adiciona a conclusão do comando para Bash, Fish e Zsh, inclui uma entrada de página do homem e instala o próprio feroxbuster .
sudo apt update && sudo apt install -y feroxbuster
Instalar em um diretório específico
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash -s $HOME/.local/bin
Instale no diretório de trabalho atual
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash
brew install feroxbuster
Invoke-WebRequest https://github.com/epi052/feroxbuster/releases/latest/download/x86_64-windows-feroxbuster.exe.zip -OutFile feroxbuster.zip
Expand-Archive .feroxbuster.zip
.feroxbusterferoxbuster.exe -V
winget install epi052.feroxbuster
choco install feroxbuster
Consulte a documentação.
./feroxbuster --update
Aqui estão alguns breves exemplos para você começar. Observe que o Feroxbuster pode fazer muito mais do que o listado abaixo. Como resultado, existem muitos outros exemplos, com GIFs de demonstração que destacam recursos específicos, na documentação.
As opções que assumem vários valores são muito flexíveis. Considere as seguintes maneiras de especificar extensões:
./feroxbuster -u http://127.1 -x pdf -x js,html -x php txt json,docx
O comando acima adiciona .pdf, .js, .html, .php, .txt, .json e .docx para cada url
Todos os métodos acima (múltiplos sinalizadores, espaço separados, vírgula separados, etc ...) são válidos e intercambiáveis. O mesmo vale para URLs, cabeçalhos, códigos de status, consultas e filtros de tamanho.
./feroxbuster -u http://127.1 -H Accept:application/json "Authorization: Bearer {token}"
./feroxbuster -u http://[::1] --no-recursion -vv
cat targets | ./feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files
./feroxbuster -u http://127.1 --insecure --proxy http://127.0.0.1:8080
./feroxbuster -u http://127.1 --proxy socks5h://127.0.0.1:9050
./feroxbuster -u http://127.1 --query token=0123456789ABCDEF
Para o Realsies, costumava haver mais de 1300 linhas neste Readme, mas tudo foi movido para o novo site de documentação. Vá conferir!
? Documentação ??
Obrigado a essas pessoas maravilhosas (key emoji):
Joona Hoikkala | J Savage ? | Thomas Gotwig ? | Espinho ? | Evan Richter | AG ? | Nicolas Thumann |
Tom Matthews | BSYSOP | Brian Sizemore | Alexandre Zanni ? | Craig ? | Eonraider ? | wtwver ? |
Tib3rius ? ? | 0xdf ? | seguro-77 ? | Sophie Brun ? | Black-A ? | Nicolas Krassas ? | N0UR5 ? ? |
Mchill ? | Naman ? | Ayoub Elaich ? | Henry ? | Sleepipanda ? | Pedidos ruins ? | Dominik Nakamura ? |
Muhammad Ahsan ? | Cortantief ? | Daniel Saxton ? | N0KOVO ? ? | Justin Steven ? | 7047Payloads | Unkn0Wnsyst3m ? |
0x08 ? | KUSOK ? | Godylockz ? | Ryan Montgomery ? | IPPSEC ? | James ? | Jason Haddix ? ? |
Limn0 ? | 0xdf ? ? | Flangyver ? | Peakyblinder ? | Pós -moderno ? | O | John-John Tedro |
Kmanc ? | HAKDOGPINAS ? | 多可悲 ? | Aidan Hall ? | João Ciocca ? ? | F3RN0S ? | Longcat ? |
xaeroborg ? | Luoooio ? | Aan ? ? | Simon ? | Nicolas Christin ? | Drdv ? | Antoine Roly ? |
Himadri Bhattacharjee ? | Samy Lahfa ? | Sectroyer ? ? | KTECV2000 ? | Andrea de Murtas | Sawmj ? | Zach Hanson ? |
Olivier Cervello ? | Ravysena ? | Florian Stuhlmann ? | Mister7f ? | Manugram ? | Arthurmuraro ? | Sombra ? |
Dirhamgithub ? | FieldOfrice ? | Matt ? | Sam Leonard | Rewinter ? | Deadloot ? | Arbusta ? |
Julián Gómez ? ? | Petros ? | Ryan ? | Wikamp-Collaborator ? ? | Lino ? ? | Dan Salmon ? | Swordfish0x0 ? |
Patrick Klein ? | Raymond ? |
Este projeto segue a especificação de todos os contribuintes. Contribuições de qualquer tipo de boas -vindas!