ターゲットに対するスキャンの実行
このステップでは、シミュレートされたターゲットに対して、指定された拡張子を持つ完全な Gobuster コマンドを実行します。これは、学習した内容の実践的な応用です。
前のステップのコマンドを使用します。これには、ターゲット URL、カスタム単語リスト、および .php、.html、.txt、.bak 拡張子を持つ -x フラグが含まれています。
gobuster dir -u http://localhost:8000 -w ~/project/small_wordlist.txt -x php,html,txt,bak
このコマンドを実行すると、Gobuster は単語リストの反復処理を開始し、指定された各拡張子を付加して、http://localhost:8000 サーバーにリクエストを送信します。
出力には、検出されたファイルとその HTTP ステータスコードが表示されます。200 OK ステータスコードは、ファイルが正常に見つかったことを示します。
===============================================================
Gobuster v3.6
by OJ (https://github.com/OJ/gobuster)
===============================================================
[+] Url: http://localhost:8000
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /home/labex/project/small_wordlist.txt
[+] Extensions: php,html,txt,bak
[+] Timeout: 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in directory enumeration mode
===============================================================
/index.php (Status: 200)
/about.html (Status: 200)
/notes.txt (Status: 200)
/admin.php (Status: 200)
/config.bak (Status: 200)
===============================================================
2024/01/01 12:00:00 Finished
===============================================================
この出力は、Gobuster がターゲットサーバー上で index.php、about.html、notes.txt、admin.php、および config.bak を正常に特定したことを確認します。