

? Выпустите пример использования документации?
? Новый сайт документации ??
Вместо того, чтобы иметь 1300 Line README.md (извините ...), документация Feroxbuster перешла на страницы Github. Переход к документации по хостингу на страницах должен облегчить поиск информации, которую вы ищете, какими бы ни были. Пожалуйста, проверьте это на все, что вам нужно, за пределами быстрого начала. Новую документацию можно найти здесь.
Ferox короткий для оксида железа. Оксид железа, проще говоря, это ржавчина. Название Rustbuster было взято, поэтому я выбрал вариацию. ?
feroxbuster - это инструмент, предназначенный для выполнения принудительного просмотра.
Принудительное просмотр - это атака, в которой цель состоит в том, чтобы перечислять и получить доступ к ресурсам, на которые не ссылается веб -приложение, но все еще доступна злоумышленникам.
feroxbuster использует грубую силу в сочетании с списком слов для поиска неопределенного контента в целевых каталогах. Эти ресурсы могут хранить конфиденциальную информацию о веб -приложениях и операционных системах, таких как исходный код, учетные данные, адресация внутренней сети и т. Д.
Эта атака также известна как предсказуемое местоположение ресурса, перечисление файлов, перечисление каталогов и перечисление ресурсов.
В этом разделе будет охватывать минимальный объем информации, чтобы встать и работать с Feroxbuster. Пожалуйста, обратитесь к документации, так как она гораздо более полной.
Есть довольно много других методов установки, но эти фрагменты должны охватывать большинство пользователей.
Если вы используете Kali, это предпочтительный метод установки. Установка из RepoS добавляет ferox-config.toml в /etc/feroxbuster/ , добавляет завершение команды для Bash, Fish и ZSH, включает в себя запись на странице MAN и устанавливает сам feroxbuster .
sudo apt update && sudo apt install -y feroxbuster
Установить в определенный каталог
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash -s $HOME/.local/bin
Установить в текущий рабочий каталог
curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/main/install-nix.sh | bash
brew install feroxbuster
Invoke-WebRequest https://github.com/epi052/feroxbuster/releases/latest/download/x86_64-windows-feroxbuster.exe.zip -OutFile feroxbuster.zip
Expand-Archive .feroxbuster.zip
.feroxbusterferoxbuster.exe -V
winget install epi052.feroxbuster
choco install feroxbuster
Пожалуйста, обратитесь к документации.
./feroxbuster --update
Вот несколько кратких примеров, чтобы вы начали. Обратите внимание, что Feroxbuster может сделать гораздо больше , чем указано ниже. В результате есть еще много примеров, с демонстрационными GIF -файлами , которые подчеркивают конкретные функции в документации.
Параметры, которые принимают несколько значений, очень гибки. Рассмотрим следующие способы определения расширений:
./feroxbuster -u http://127.1 -x pdf -x js,html -x php txt json,docx
Приведенная выше команда добавляет .pdf, .js, .html, .php, .txt, .json и .docx к каждому URL
Все приведенные выше методы (несколько флагов, разделенное пространство, разделение запятой и т. Д.) Действительно и взаимозаменяемы. То же самое касается URL, заголовков, кодов состояния, запросов и фильтров размера.
./feroxbuster -u http://127.1 -H Accept:application/json "Authorization: Bearer {token}"
./feroxbuster -u http://[::1] --no-recursion -vv
cat targets | ./feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files
./feroxbuster -u http://127.1 --insecure --proxy http://127.0.0.1:8080
./feroxbuster -u http://127.1 --proxy socks5h://127.0.0.1:9050
./feroxbuster -u http://127.1 --query token=0123456789ABCDEF
Для реальных в этом Readme было более 1300 строк, но все они были перемещены на новый сайт документации. Иди проверь!
? Документация ??
Спасибо этим замечательным людям (ключ эмодзи):
Джуна Хойккала | J Savage ? | Томас Готвиг ? | Шип ? | Эван Рихтер | Аг ? | Николас Туманн |
Том Мэтьюз | Bsysop | Брайан Сайзмор | Александр Занни ? | Крейг ? | Eonraider ? | wtwver ? |
Тиб3RIUS ? ? | 0xdf ? | Secure-77 ? | Софи Брун ? | черный-а ? | Николас Крассас ? | N0UR5 ? ? |
Mchill ? | Наман ? | Аюб Элайх ? | Генри ? | Скипанда ? | Плохие запросы ? | Доминик Накамура ? |
Мухаммед Ахсан ? | Кортанта ? | Даниэль Сакстон ? | N0Kovo ? ? | Джастин Стивен ? | 7047Payloads | unkn0wnsyst3m ? |
0x08 ? | Кусок ? | Годилокз ? | Райан Монтгомери ? | ippsec ? | Джеймс ? | Джейсон Хаддикс ? ? |
Limn0 ? | 0xdf ? ? | Флангивер ? | Пикйблиндер ? | Постмодерн ? | О | Джон-Джон Тедро |
Kmanc ? | Хакдогпинас ? | 多可悲 ? | Эйдан Холл ? | Жуао Чиокка ? ? | f3rn0s ? | Longcat ? |
Xaeroborg ? | Luoooio ? | Аан ? ? | Саймон ? | Николас Кристин ? | DRDV ? | Антуан Роли ? |
Химадри Бхаттачарджи ? | Сами Лахфа ? | Sectroyer ? ? | KTECV2000 ? | Андреа де Муртас | пиломатериал ? | Зак Хансон ? |
Оливье Червелло ? | Рависена ? | Флориан Стулманн ? | MISTER7F ? | Мануграмм ? | Артурмураро ? | Тень ? |
Дирхамгитуб ? | Fieldofrice ? | Матт ? | Сэм Леонард | Перевозит ? | Срок службы ? | Пари ? |
Джулиан Гомес ? ? | Петрос ? | Райан ? | Wikamp-Collaborator ? ? | Лино ? ? | Дэн лосось ? | Мечзой 0x0 ? |
Патрик Кляйн ? | Раймонд ? |
Этот проект следует за спецификацией всех контролей. Взносы любого вида приветствуются!