Cansina是一款用于发现网站的敏感目录和内容的安全测试工具,通过分析服务器的响应进行探测并使用sqlite保证数据持久性。
特性
多线程
HTTP/S 代理支持
数据持久性 (sqlite3)
多后缀支持 (-e php,asp,aspx,txt…)
网页内容识别 (will watch for a specific string inside web page content)
跳过假404错误
可跳过被过滤的内容
报表功能
基础认证
参数说明:
-u:为你的url地址-p:是的自己的路径文件或者fuzzdb都行。自己定义。cansina.py -u target_site_url -p payload_filename -b:禁止的响应代码如果404 400 500cansina.py -u target_site_url -p payload_filename -b 404,400,500 -e:简单点,只扫php扩展。 cansina.py -u target_site_url -p payload_filename -e php -e:这个同上你懂的。 cansina.py -u target_site_url -p payload_filename -e php,asp,aspx -c:在网页中查找一些关键字。也可以添加多个关键字。 cansina.py -u target_site_url -p payload_filename -c look_for_this_text -d:就是查看文件中是否有要找的字符,如果没有将自动返回404特征码。 cansina.py -u target_site_url -p payload_filename -d look_for_this_text 自动检查并返回特定的404 200等 cansina.py -u target_site_url -p payload_filename -D
cmf_get_root() 功能 获取网站根目录 参数 无 返回 string 一般情况为空,如果网站部署在二级目录不为空,返回结果不带/
在多用户系统中,用UserDir指令可以允许每个用户在其宿主目录中拥有一个网络站点。使用URL http://example.com/~username/ 的访问者可以获得用户"username"的宿主目录中的内容或者用UserDir指定的子目录中的内容。 用户网站目录 相关模块 相关指令 mod_userdir UserDir DirectoryMatch AllowOverride 用User
cmf_get_root() 功能 获取网站根目录 参数 无 返回 string 一般情况为空,如果网站部署在二级目录不为空,返回结果不带/
本文向大家介绍Python 实现敏感目录扫描的示例代码,包括了Python 实现敏感目录扫描的示例代码的使用技巧和注意事项,需要的朋友参考一下 01 实现背景 1、PHPdict.txt,一个文本文件,包含可能的敏感目录后缀 2、HackRequests模块,安全测试人员专用的类Requests模块 02 实现目标 利用HackRequests模块,配合敏感目录字典PHPdict.txt,实现一个
问题内容: 默认情况下,django的url解算器似乎执行区分大小写的搜索来解析url,并区分’/ Login’和’login’。我的网址格式如下。 谁能指导我,如何使Django URL不区分大小写? 问题答案: 只需放在每个字符串的开头,即: 告诉每个RE不区分大小写地匹配
本文向大家介绍Python开发网站目录扫描器的实现,包括了Python开发网站目录扫描器的实现的使用技巧和注意事项,需要的朋友参考一下 有人问为什么要去扫描网站目录:懂的人自然懂 这个Python脚本的特点: 1.基本完善 2.界面美观(只是画了个图案) 3.可选参数增加了线程数 4.User Agent细节处理 5.多线程显示进度 扫描目标:Metasploitable Linux 代码:Web