Urlbuster:一款支持爆破的可变异Web目录模糊测试工具
字数 1555 2025-08-15 21:32:10

Urlbuster Web目录模糊测试工具详细教学文档

一、工具概述

Urlbuster是一款功能强大的Web目录模糊测试工具,用于定位目标应用程序中现有和隐藏的文件及目录。它类似于dirb和gobuster,但提供了更多变异选项。

主要特点

  • 支持多种变异选项
  • 代理支持
  • Cookie支持
  • 基本身份验证和摘要授权
  • 重试机制(针对慢速服务器)
  • 持久性和非持久性HTTP连接
  • 多种请求方法支持(GET、POST、PUT、DELETE、PATCH、HEAD、OPTIONS)
  • 自定义HTTP头
  • 修改POST、PUT和PATCH负载

二、安装方法

pip install urlbuster

三、基本使用方法

命令结构

urlbuster [options] -w <str>/-W <file> BASE_URL
urlbuster -V, --help
urlbuster -h, --version

必需参数

  • BASE_URL: 要扫描的基础URL
  • -w str, --word str: 使用的单词
  • -W f, --wordlist f: 使用的单词列表文件路径

四、可选参数详解

全局参数

  • -n, --new: 为每个请求使用新连接(默认使用持久HTTP连接)
  • -f, --follow: 跟随重定向
  • -k, --insecure: 不验证TLS证书
  • -v, --verbose: 显示未命中的URL
  • --code str [str ...]: 视为成功的HTTP状态码(使用.作为通配符,默认:2.. 3.. 403 407 411 426 429 500 505 511)
  • --payload p [p ...]: 所有请求的POST、PUT和PATCH负载(格式:<key>=<val> [<key>=<val>]
  • --header h [h ...]: 自定义HTTP头(格式:<key>:<val> [<key>:<val>]
  • --cookie c [c ...]: Cookie字符串(格式:<key>=<val> [<key>=<val>]
  • --proxy str: 使用代理(支持HTTP/HTTPS/SOCKS5)
  • --auth-basic str: 基本认证(格式:<user>:<pass>
  • --auth-digest str: 摘要认证(格式:<user>:<pass>
  • --timeout sec: 每个请求的连接超时(默认:5.0秒)
  • --retry num: 每个请求的连接重试次数(默认:3)
  • --delay sec: 请求之间的延迟
  • --output file: 结果输出文件

变异参数

  • --method m [m ...]: 测试的HTTP方法列表(支持:GET POST PUT DELETE PATCH HEAD OPTIONS,默认:GET)
  • --mpayload p [p ...]: 变异请求的负载(格式:<key>=<val> [<key>=<val>]
  • --mheader h [h ...]: 变异请求的自定义HTTP头(格式:<key>:<val> [<key>:<val>]
  • --ext ext [ext ...]: 测试的文件扩展名列表(格式:.zip [.pem]
  • --slash str: 在URL末尾添加或省略斜杠(选项:both, yes, no,默认:no)

五、使用示例

1. 基本使用

urlbuster -W /path/to/wordlist.txt http://www.domain.tld/

2. 通过Burpsuite代理

urlbuster -W /path/to/wordlist.txt --proxy 'http://localhost:8080' http://www.domain.tld/

3. 结果保存到文件

urlbuster -W /path/to/wordlist.txt --output out.txt http://www.domain.tld/

4. 基础认证扫描

urlbuster -W /path/to/wordlist.txt --auth-basic 'user:pass' http://www.domain.tld/

5. 使用会话Cookie

urlbuster -W /path/to/wordlist.txt --cookie 'PHPSESSID=a79b00e7-035a-2bb4-352a-439d855feabf' http://www.domain.tld/

6. 查找文件

站点根目录

urlbuster -W /path/to/wordlist.txt --code 200 301 302 --ext .zip .tar .tar.gz .gz .rar http://www.domain.tld/

子目录

urlbuster -W /path/to/wordlist.txt --code 200 301 302 --ext .zip .tar .tar.gz .gz .rar http://www.domain.tld/wp-content/

7. 高级使用

爆破查询参数

urlbuster -W /path/to/wordlist.txt --method GET --code 200 301 302 http://www.domain.tld/search?q=

爆破POST请求

urlbuster -W /path/to/wordlist.txt --code 200 301 302 --method POST --payload 'user=somename' 'pass=somepass' 'mail=some@mail.tld' 'submit=yes' http://www.domain.tld/

变异POST请求

urlbuster -w index.php --code 200 301 302 --method POST --mpayload 'user=somename1' 'user=somename2' 'user=somename3' 'pass=somepass1' 'pass=somepass2' 'pass=somepass3' 'mail=some@mail1.tld' 'mail=some@mail2.tld' 'mail=some@mail3.tld' 'submit=yes' http://www.domain.tld/wp-admin/

用户代理SQL注入测试

urlbuster -W /path/to/wordlist.txt --code 5.. --method GET POST --mheader "User-Agent: ;" "User-Agent: ' or \"" "User-Agent: -- or #" "User-Agent: ' OR '1" "User-Agent: \" OR 1 = 1 User-Agent:User-Agent: 'LIKE'" "User-Agent: '=0--+" "User-Agent: OR 1=1" "User-Agent: ' OR 'x'='x" "User-Agent: ' AND id IS NULL; --" http://www.domain.tld/

查找潜在vhost

urlbuster -w / --method GET POST --mheader "Host: internal1.lan" "Host: internal2.lan" "Host: internal3.lan" "Host: internal4.lan" "Host: internal5.lan" "Host: internal6.lan" http://10.0.0.1

六、变异样例

urlbuster -W /usr/share/dirb/wordlists/common.txt \
--mheader 'User-Agent:Googlebot/2.1 (+http://www.googlebot.com/bot.html)' \
--method 'POST,GET,DELETE,PUT,PATCH' \
http://www.domain.tld/

七、许可证

Urlbuster遵循MIT开源许可证协议。

八、项目地址

GitHub: Urlbuster项目地址

Urlbuster Web目录模糊测试工具详细教学文档 一、工具概述 Urlbuster是一款功能强大的Web目录模糊测试工具,用于定位目标应用程序中现有和隐藏的文件及目录。它类似于dirb和gobuster,但提供了更多变异选项。 主要特点 支持多种变异选项 代理支持 Cookie支持 基本身份验证和摘要授权 重试机制(针对慢速服务器) 持久性和非持久性HTTP连接 多种请求方法支持(GET、POST、PUT、DELETE、PATCH、HEAD、OPTIONS) 自定义HTTP头 修改POST、PUT和PATCH负载 二、安装方法 三、基本使用方法 命令结构 必需参数 BASE_URL : 要扫描的基础URL -w str, --word str : 使用的单词 -W f, --wordlist f : 使用的单词列表文件路径 四、可选参数详解 全局参数 -n, --new : 为每个请求使用新连接(默认使用持久HTTP连接) -f, --follow : 跟随重定向 -k, --insecure : 不验证TLS证书 -v, --verbose : 显示未命中的URL --code str [str ...] : 视为成功的HTTP状态码(使用 . 作为通配符,默认:2.. 3.. 403 407 411 426 429 500 505 511) --payload p [p ...] : 所有请求的POST、PUT和PATCH负载(格式: <key>=<val> [<key>=<val>] ) --header h [h ...] : 自定义HTTP头(格式: <key>:<val> [<key>:<val>] ) --cookie c [c ...] : Cookie字符串(格式: <key>=<val> [<key>=<val>] ) --proxy str : 使用代理(支持HTTP/HTTPS/SOCKS5) --auth-basic str : 基本认证(格式: <user>:<pass> ) --auth-digest str : 摘要认证(格式: <user>:<pass> ) --timeout sec : 每个请求的连接超时(默认:5.0秒) --retry num : 每个请求的连接重试次数(默认:3) --delay sec : 请求之间的延迟 --output file : 结果输出文件 变异参数 --method m [m ...] : 测试的HTTP方法列表(支持:GET POST PUT DELETE PATCH HEAD OPTIONS,默认:GET) --mpayload p [p ...] : 变异请求的负载(格式: <key>=<val> [<key>=<val>] ) --mheader h [h ...] : 变异请求的自定义HTTP头(格式: <key>:<val> [<key>:<val>] ) --ext ext [ext ...] : 测试的文件扩展名列表(格式: .zip [.pem] ) --slash str : 在URL末尾添加或省略斜杠(选项:both, yes, no,默认:no) 五、使用示例 1. 基本使用 2. 通过Burpsuite代理 3. 结果保存到文件 4. 基础认证扫描 5. 使用会话Cookie 6. 查找文件 站点根目录 子目录 7. 高级使用 爆破查询参数 爆破POST请求 变异POST请求 用户代理SQL注入测试 查找潜在vhost 六、变异样例 七、许可证 Urlbuster遵循MIT开源许可证协议。 八、项目地址 GitHub: Urlbuster项目地址