项目简介
DirSearch 是一款高效、多线程的 Web 路径扫描工具,专为渗透测试人员和网络安全研究人员设计。它能快速发现目标网站的隐藏目录、敏感文件及未授权接口,支持自定义字典、代理配置和请求头伪装,适用于红队渗透、漏洞挖掘及资产测绘等场景。
核心功能
- 多线程扫描:默认 20 线程,可自定义调整以提高效率。
- 智能错误处理:自动过滤重复状态码(如 404),降低误报率。
- 灵活扩展支持:支持自定义字典、多种扩展名扫描。
- 结果输出:生成 TXT/JSON/CSV 报告,便于后续分析。
- 绕过检测:支持随机 User-Agent、代理池、请求延迟等隐蔽扫描策略。
安装教程
推荐使用 Python pip 进行安装。确保环境已配置好 Python 3。
pip install dirsearch
若需升级依赖或从源码安装,可执行:
pip install --upgrade -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
参数详解与实战用法
运行 python dirsearch.py -h 可查看完整帮助文档。以下是实际工作中最常用的参数组合与说明。
基础扫描命令
最核心的命令格式如下:
python dirsearch.py -u http://目标网址 -e 后缀名
-u:指定目标 URL。-e:指定文件后缀(如php,html,*扫描所有常见后缀)。
结合以下参数可优化扫描效果:
| 参数 | 作用 |
|---|---|
-w 字典路径 | 使用自定义字典,提升针对性 |
-r | 递归扫描子目录 |
-t 线程数 | 增加并发线程,加快扫描速度 |
--delay 毫秒 | 设置请求延迟,避免被 WAF 拦截 |
-x 状态码 | 排除无效状态码(如 404, 500) |
进阶场景配置
1. 自定义字典与深度递归
当内置字典无法满足需求时,可以使用 -w 指定本地字典文件。配合 -R 参数控制递归深度。
python dirsearch.py -u http://example.com -w /path/to/custom_wordlist.txt -r -R 3
这表示对目标进行递归扫描,最大深度为 3 层。字典文件需为纯文本,每行一个路径或文件名。

