RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Konan:用于Web目錄掃描的工具

jf_hKIAo4na ? 來源:菜鳥學(xué)安全 ? 2023-06-14 09:19 ? 次閱讀

介紹

Konan是一個開源的用于Web目錄掃描的工具,針對目錄和文件名。類似的還有DirBuster,dirmap等。下面也對其它類似工具的功能對比。

3fe8883c-0a4b-11ee-962d-dac502259ad0.png

Konan目錄掃描

支持平臺

Linux

Windows

MacOSX

同類工具功能對比

功能 Konan dirsearch dirb gobuster
多線程 yes yes yes yes
支持多擴(kuò)展 yes yes no no
HTTP代理支持 yes yes yes yes
報告 yes (text and json) yes (text and json) yes (text) no
隨機(jī)代理 yes yes no no
正則 regexp忽略單詞 yes no no no
字典拆分?jǐn)U展名 yes no no no
多種方法 yes no no no
響應(yīng)大小過程 yes no no no
暴力破解子目錄 yes no no no
暴力破解遞歸子目錄 yes no no no
URL注入點 yes no no no

Konan安裝

git clone https://github.com/m4ll0k/Konan.git konan
cd konan && pip install -r requirements.txt

運行

python konan.py

Konan使用

基本:

python konan.py -u/--url http://example.com/

URL: http://testphp.vulnweb.com/


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.39%    - 01:32:50 -  200  -  GET  -  4958    - http://testphp.vulnweb.com/index.php 
0.43%    - 01:32:52 -  200  -  GET  -  4732    - http://testphp.vulnweb.com/search.php 
0.54%    - 01:32:57 -  200  -  GET  -  5523    - http://testphp.vulnweb.com/login.php 
0.81%    - 01:33:12 -  200  -  GET  -  4830    - http://testphp.vulnweb.com/logout.php 
8.77%    - 01:40:02 -  302  -  GET  -  14      - http://testphp.vulnweb.com/userinfo.php  -> login.php

注入點:

python konan.py -u/--url http://example.com/%%/index.php

URL: http://testphp.vulnweb.com/%%/index.php


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.39%    - 01:32:50 -  200  -  GET  -  4958    - http://testphp.vulnweb.com/test/index.php 
0.43%    - 01:32:52 -  200  -  GET  -  4732    - http://testphp.vulnweb.com/search/index.php
python konan.py -u/--url http://example.com/test%% -w /root/numbers.txt
URL: http://testphp.vulnweb.com/test%%


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.39%    - 0150 -  200  -  GET  -  4958    - http://testphp.vulnweb.com/test12
0.43%    - 0152 -  200  -  GET  -  4732    - http://testphp.vulnweb.com/test34
字典掃描, 默認(rèn) /db/dict.txt:


    python konan.py -u/--url http://example.com/ -w/--wordlist /root/dict.txt
Provide extensions with-e/--extensionoption and force extension for every wordlist entry with-f/--forceoption:


    python konan.py -u/--url http://example.com/ -e/--extension php,html -f/--force
URL: http://testphp.vulnweb.com/


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.39%    - 0221 -  200  -  GET  -  4958    - http://testphp.vulnweb.com/index.html 
0.43%    - 0223 -  200  -  GET  -  4732    - http://testphp.vulnweb.com/search.php 
0.54%    - 0230 -  200  -  GET  -  5523    - http://testphp.vulnweb.com/login.php 
0.81%    - 0246 -  200  -  GET  -  4830    - http://testphp.vulnweb.com/logout.html 
0.87%    - 0250 -  200  -  GET  -  6115    - http://testphp.vulnweb.com/categories.html
狀態(tài)碼排除:

python konan.py -u/--url http://example.com/ -x/--exclude 400,403,401

僅提供輸出的狀態(tài)代碼:

python konan.py -u/--url http://example.com/ -o/--only 200,301,302

字典小寫 (isATest -> isatest) 和大寫 (isAtest -> ISATEST):

python konan.py -u/--url http://example.com/ -w/--wordlist /root/dict.txt [-l/--lowercase OR -p/--uppercase]

字典拆分 (test.php -> to -> test): python konan.py -u/--url http://example.com/ -w/--wordlist /root/dict.txt -s/--split Wordlist Ignore word,letters,number,..etc provided by regexp (w*.php|w*.html,^[0-9_-]+):_

python konan.py -u/--url http://example.com/ -w/--wordlist -I/--ignore "?+"

Output without-I/--ignoreoptions:

URL: http://testphp.vulnweb.com/


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.39%    - 0231 -  200  -  GET  -  4958    - http://testphp.vulnweb.com/???.php 
0.43%    - 0232 -  200  -  GET  -  4732    - http://testphp.vulnweb.com/??????????? 
0.54%    - 0235 -  200  -  GET  -  5523    - http://testphp.vulnweb.com/admin/
Output with-I/--ignore(in this case?+) options:
URL: http://testphp.vulnweb.com/


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.54%    - 02:06:35 -  200  -  GET  -  5523    - http://testphp.vulnweb.com/admin/

遞歸:

python konan.py -u/--url http://example.com/ -E/--recursive

Recursive directory found and directory provided by-D/--dir-rec:

python konan.py -u/--url http://example.com/ -E/--recursive -D/--dir-rec "admin,tests,dev,internal"

暴力破解目錄-S/--sub-dir:

python konan.py -u/--url http://example.com/ -S/--sub-dir "admin,test,internal,dev"

多種方法 (檢查 GET,POST,PUT 和 DELETE 輸入詞):

Note: Much web application if not make the request with right method return 404 code, this option test all methods

python konan.py -u/--url http://example.com/ -m/--methods"

Content size process (show response if the response size is ">[number]","<[number]","=[number]"):

python konan.py -u/--url http://example.com/ -C/--length "<1000"

URL: http://testphp.vulnweb.com/


PERCENT   -   TIME   - CODE  -   METHOD  - LENGTH - URL
-------------------------------------------------------
0.19%    - 02:11:46 -  301  -  GET  -  184     - http://testphp.vulnweb.com/admin  -> http://testphp.vulnweb.com/admin/
1.73%    - 02:12:37 -  301  -  GET  -  184     - http://testphp.vulnweb.com/images  -> http://testphp.vulnweb.com/images/

責(zé)任編輯:彭菁

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1262

    瀏覽量

    69440
  • 開源
    +關(guān)注

    關(guān)注

    3

    文章

    3309

    瀏覽量

    42471

原文標(biāo)題:一款高級Web目錄掃描爆破工具

文章出處:【微信號:菜鳥學(xué)安全,微信公眾號:菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    labview web 發(fā)布工具

    labview web 發(fā)布工具是看模式選擇內(nèi)嵌式,在瀏覽器預(yù)覽時,顯示不支持該插件,如圖所示:該怎么解決?另:選擇其他兩個模式,可以正常運行。
    發(fā)表于 04-17 21:35

    專業(yè)python web編程工具

    接口。10. FlaskFlask是一個輕量級的Web應(yīng)用框架, 使用Python編寫。基于WerkzeugWSGI工具箱和 Jinja2模板引擎,使用 BSD 授權(quán)。
    發(fā)表于 06-12 16:23

    labview web發(fā)布工具問題

    我在我電腦上發(fā)布了web工具的vi,請問一下在局域網(wǎng)內(nèi)沒有裝labview的電腦鏈接到我的網(wǎng)址需要下載什么插件啊 沒找到鏈接 謝謝大俠告訴我一下
    發(fā)表于 11-28 16:16

    硬件型號掃描工具

    硬件型號掃描工具
    發(fā)表于 01-10 16:05 ?3次下載
    硬件型號<b class='flag-5'>掃描</b><b class='flag-5'>工具</b>

    web前端開發(fā)實踐的目錄推薦

    本文檔的主要內(nèi)容詳細(xì)介紹的是web前端開發(fā)實踐的目錄推薦。
    發(fā)表于 01-31 08:00 ?0次下載

    智能Mesh Web Web工具指南

    智能Mesh Web Web工具指南
    發(fā)表于 04-23 10:38 ?8次下載
    智能Mesh <b class='flag-5'>Web</b> <b class='flag-5'>Web</b><b class='flag-5'>工具</b>指南

    DC9022智能Mesh Web Web-RF發(fā)射工具傳單

    DC9022智能Mesh Web Web-RF發(fā)射工具傳單
    發(fā)表于 04-28 17:03 ?6次下載
    DC9022智能Mesh <b class='flag-5'>Web</b> <b class='flag-5'>Web</b>-RF發(fā)射<b class='flag-5'>工具</b>傳單

    dirsearch Web目錄掃描工具

    dirsearch.zip
    發(fā)表于 05-06 10:25 ?3次下載
    dirsearch <b class='flag-5'>Web</b><b class='flag-5'>目錄</b><b class='flag-5'>掃描</b><b class='flag-5'>工具</b>

    一款web綜合掃描工具

    支持子域名收集、POC批量驗證、目錄掃描、檢測CDN、域名轉(zhuǎn)IP、主機(jī)掃描、過濾重復(fù)、檢測HTTP狀態(tài)、壓縮程序、XRAY掃描,架構(gòu)圖如下。
    的頭像 發(fā)表于 11-14 16:13 ?825次閱讀

    多線程的web目錄掃描工具

    $ python3 PmWebDirScan.py -u "baidu.com" -d "專業(yè)備份掃描.txt,綜合目錄.txt" -o result_test執(zhí)行以后掃描結(jié)果將保持至./results/result_test.
    的頭像 發(fā)表于 01-09 09:47 ?1071次閱讀

    簡潔高效的XSS掃描工具

    XSSCon是一個用于掃描和利用XSS漏洞的工具,基于python 3.7編寫。
    的頭像 發(fā)表于 01-17 09:25 ?2631次閱讀

    Acunetix Web Vulnerability Scanner(AWVS)工具簡介

    Acunetix Web Vulnerability Scanner(簡稱 AWVS) 是一款知名的自動化網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。
    的頭像 發(fā)表于 02-08 16:54 ?4569次閱讀

    OAScan:用來掃描oa的漏洞工具

    介紹 OAScan,一款用來掃描oa的漏洞的工具 使用 目前支持-u -m -f三種參數(shù) -u用于指定url進(jìn)行測試 為了方便測試,加入了-m參數(shù)用于指定oa系統(tǒng)進(jìn)行
    的頭像 發(fā)表于 06-19 09:47 ?2070次閱讀
    OAScan:用來<b class='flag-5'>掃描</b>oa的漏洞<b class='flag-5'>工具</b>

    常見的漏洞掃描工具

    漏洞掃描工具是現(xiàn)代企業(yè)開展?jié)B透測試服務(wù)中必不可少的工具之一,可以幫助滲透測試工程師快速發(fā)現(xiàn)被測應(yīng)用程序、操作系統(tǒng)、計算設(shè)備和網(wǎng)絡(luò)系統(tǒng)中存在的安全風(fēng)險與漏洞,并根據(jù)這些漏洞的危害提出修復(fù)建議。常見
    的頭像 發(fā)表于 06-28 09:42 ?1716次閱讀
    常見的漏洞<b class='flag-5'>掃描</b><b class='flag-5'>工具</b>

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?348次閱讀
    RM新时代网站-首页