GoBusterは、Go言語で構築されたツールであり、ブルートフォースディレクトリとブルートフォースサブドメインに使用できます。 GoBusterはGo上に構築されているため、最初にGoをインストールしてから、GoBusterパッケージをインストールまたは構成する必要があります。 Gobusterを発見するまで、私はNikto、Cadaver、Skipfish、WPScan、OWASP ZAP、DirBusterなどのツールを使用していました。 これらのツールにはそれぞれ長所と短所がありますが、最終的にはすべて同じように機能し、結果はさまざまです。 ただし、コマンドラインから実行でき、実行するシッククライアントが含まれていないものを探していました。
これは私がGobusterに出くわしたときです。 それは私がコマンドライン駆動のWeb列挙ツールで探していたすべてでした。 ディレクトリブルートフォーシングと仮想ホスト列挙をすばやく切り替えることができます。 ワードリストをその場で切り替えたり、コマンドライン引数を設定してファイル検出を実行したり、最後にスレッド数を調整したりできます。 これらすべての機能が、私が個人的に侵入テスト中にGobusterを使用している理由です。
GoBusterの使用中に以下のエラーが発生した場合:
GoBuster: command not found
ディストリビューションの選択に従って、以下のパッケージをインストールしてみてください。
分布 | 指示 |
---|---|
OS X | brew install gobuster |
Debian | apt-get install gobuster |
Ubuntu | apt-get install gobuster |
Kali Linux | apt-get install gobuster |
GoBusterコマンドで使用可能なオプションを表示するには:
概要
Gobusterを使用すると、コマンドラインからURIとDNSサブドメインを総当たり攻撃できます。 (グラフィカルユーザーインターフェイスが必要な場合は、OWASPのDirbusterを確認してください。)Gobusterでは、共通ディレクトリとサブドメインのワードリストを使用して、ワードリスト内のすべてのアイテムを自動的に要求し、アイテムをWebサーバーに送信し、対象のサーバーの応答をフィルタリングできます。 。 Gobusterから生成された結果は、URLパスとHTTPステータス応答コードを提供します。 (Burp SuiteのIntruderを使用してURIをブルートフォースすることはできますが、Burp Community EditionはGobusterよりもはるかに低速です。)
The post コマンドが見つかりません–オタク日記 appeared first on Gamingsym Japan.