サーバー上のすべての可能なファイル名の組み合わせをスキャンして、サーバーが応答したファイル名を通知できるツールを探しています。
だからそれは次のようなことを試みます:example.com/a
、example.com/b
、...、example.com/css
、..。
サーバーからの回答が403などであるかどうかを確認し、次の回答を試します。
すでに述べたDirBusterとNiktoに加えて、 Nmap には、これと同様のタスクに役立つ可能性のあるいくつかのNSEスクリプトがあります。
http-enum
-一般的なディレクトリ、ファイル、およびその他の便利な機能に対して多くのリクエストを行います。また、 Niktoのデータベースを使用して 同じチェックのほとんどを実行できます。http-config-backup
-バックアップ拡張機能やエディターのスワップファイルなど、さまざまなフレームワークのアクセス可能な構成ファイルをチェックします。http-userdir-enum
-Apacheのmod_userdir
または同様の拡張子で使用されるユーザー名を列挙します。ほとんどの場合、これらも有効なURLです。http-favicon
-ターゲットのfavicon.icoを取得し、既知のアイコンのリストと比較して、サーバーまたはWebフレームワークを決定します。http-waf-fingerprint
-リクエストとレスポンスの変更に基づいて、さまざまなWebアプリケーションファイアウォール(WAF)を検出してフィンガープリントします。http-php-version
-イースターエッグ要求を使用して、ターゲットで実行中のPHPのバージョンを決定します。http-default-accounts
-デフォルトの認証情報でさまざまなデバイスやフレームワークにログインしようとします。WordPressプラグインの列挙子 、 Drupalモジュール 、 IISの短いファイル名(8.3) 、 Gitwebプロジェクト など.
公平を期すために、最も専用の Webスキャナー には同様の機能が組み込まれています: w3af 、 Netsparker 、 Burp Suite 、その他。
RL Fuzzer は、探していることを実行する可能性があります。これは、指定された拡張子を持つアクセス可能なディレクトリまたはファイルのURLをスキャンできるWebアプリです。無料で実行できるスキャンは限られていることに注意してください。