Cansina

网站的敏感目录发掘工具
授权协议 GPL
开发语言 Python
所属分类 管理和监控、 漏洞检测扫描和评估
软件类型 开源软件
地区 不详
投 递 者 潘琪
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

Cansina是一款用于发现网站的敏感目录和内容的安全测试工具,通过分析服务器的响应进行探测并使用sqlite保证数据持久性。

特性

  • 多线程

  • HTTP/S 代理支持

  • 数据持久性 (sqlite3)

  • 多后缀支持 (-e php,asp,aspx,txt…)

  • 网页内容识别 (will watch for a specific string inside web page content)

  • 跳过假404错误

  • 可跳过被过滤的内容

  • 报表功能

  • 基础认证

参数说明:

-u:为你的url地址-p:是的自己的路径文件或者fuzzdb都行。自己定义。cansina.py -u target_site_url -p payload_filename
-b:禁止的响应代码如果404 400 500cansina.py -u target_site_url -p payload_filename -b 404,400,500
-e:简单点,只扫php扩展。
cansina.py -u target_site_url -p payload_filename -e php
-e:这个同上你懂的。
cansina.py -u target_site_url -p payload_filename -e php,asp,aspx
-c:在网页中查找一些关键字。也可以添加多个关键字。
cansina.py -u target_site_url -p payload_filename -c look_for_this_text
-d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。
cansina.py -u target_site_url -p payload_filename -d look_for_this_text
自动检查并返回特定的404 200等
cansina.py -u target_site_url -p payload_filename -D
 相关资料
  • cmf_get_root() 功能 获取网站根目录 参数 无 返回 string 一般情况为空,如果网站部署在二级目录不为空,返回结果不带/

  • 在多用户系统中,用UserDir指令可以允许每个用户在其宿主目录中拥有一个网络站点。使用URL http://example.com/~username/ 的访问者可以获得用户"username"的宿主目录中的内容或者用UserDir指定的子目录中的内容。 用户网站目录 相关模块 相关指令 mod_userdir UserDir DirectoryMatch AllowOverride 用User

  • cmf_get_root() 功能 获取网站根目录 参数 无 返回 string 一般情况为空,如果网站部署在二级目录不为空,返回结果不带/

  • 本文向大家介绍Python 实现敏感目录扫描的示例代码,包括了Python 实现敏感目录扫描的示例代码的使用技巧和注意事项,需要的朋友参考一下 01 实现背景 1、PHPdict.txt,一个文本文件,包含可能的敏感目录后缀 2、HackRequests模块,安全测试人员专用的类Requests模块 02 实现目标 利用HackRequests模块,配合敏感目录字典PHPdict.txt,实现一个

  • 问题内容: 默认情况下,django的url解算器似乎执行区分大小写的搜索来解析url,并区分’/ Login’和’login’。我的网址格式如下。 谁能指导我,如何使Django URL不区分大小写? 问题答案: 只需放在每个字符串的开头,即: 告诉每个RE不区分大小写地匹配

  • 本文向大家介绍Python开发网站目录扫描器的实现,包括了Python开发网站目录扫描器的实现的使用技巧和注意事项,需要的朋友参考一下 有人问为什么要去扫描网站目录:懂的人自然懂 这个Python脚本的特点: 1.基本完善 2.界面美观(只是画了个图案) 3.可选参数增加了线程数 4.User Agent细节处理 5.多线程显示进度 扫描目标:Metasploitable Linux 代码:Web