آموزش کار با Gobuster
- کورش سنایی
- ۶ اردیبهشت ۱۴۰۴
- زمان مطالعه: 3 دقیقه

خیلی خوش اومدید به آموزش کار با ابزار GoBuster; در ادامه این مطلب به شما آموزش تست نفوذ سایت جهت پیدا کردن, Directory,Files,Subdomains و Vhosts با کمک این ابزار میپردازیم که توسط بسیاری از حرفه ای ها در زمینه های مختلف نظیر BugBounty, pentest و … مورد استفاده قرار میگیره و شخصا به شدت بهتون پیشنهادش میکنم .
اموزش تست نفوذ با ابزار GoBuster
آشنایی با GoBuster برای مبتدیان

Gobuster یک ابزار محبوب و قدرتمند در حوزه تست نفوذ و هک اخلاقی است که برای بروت فورس دایرکتوریها، سابدامینها و فایلهای پنهان در وبسرورها استفاده میشود. این ابزار که با زبان Go توسعه داده شده، به دلیل سرعت بالا، سبک بودن و پشتیبانی از چندین حالت اسکن (مانند DNS، Vhost و Dir) مورد توجه متخصصان امنیتی قرار گرفته است. از نقاط قوت Gobuster میتوان به قابلیت اجرای موازی درخواستها، پشتیبانی از پروکسی و تنظیمات پیشرفته User-Agent اشاره کرد که آن را به انتخابی ایدهآل برای شناسایی مسیرهای حساس در وباپلیکیشنها تبدیل میکند. همچنین، Gobuster از لیستهای واژهنامه (wordlists) سفارشی پشتیبانی میکند که این ویژگی به تسترهای نفوذ اجازه میدهد حملات خود را با دقت بیشتری اجرا کنند. این ابزار به طور گسترده در مراحل شناسایی (Reconnaissance) و کشف داراییهای پنهان استفاده میشود و برای علاقهمندان به هک اخلاقی، یک ابزار ضروری در جعبه ابزار امنیتی محسوب میشود.
دستورات پر کاربرد Gobuster
دستورات پر کاربرد در بخش DIR
Flag Long Flag Description
-c --cookies This flag configures a cookie to pass along each request, such as a session ID.
-x --extensions This flag specifies which file extensions you want to scan for. E.g., .php, .js
-H --headers This flag configures an entire header to pass along with each request.
-k --no-tls-validation This flag skips the process that checks the certificate when https is used. It often happens for CTF events or test rooms like the ones on THM a self-signed certificate is used. This causes an error during the TLS check.
-n --no-status You can set this flag when you don’t want to see status codes of each response received. This helps keep the output on the screen clear.
-P password You can set this flag together with the --username flag to execute authenticated requests. This is handy when you have obtained credentials from a user.
-s --status-codes With this flag, you can configure which status codes of the received responses you want to display, such as 200, or a range like 300-400.
-b --status-codes-blacklist This flag allows you to configure which status codes of the received responses you don’t want to display. Configuring this flag overrides the -s flag.
-U --username You can set this flag together with the --password flag to execute authenticated requests. This is handy when you have obtained credentials from a user.
-r --followredirect This flags configures Gobuster to follow the redirect that it received as a response to the sent request. A HTTP redirect status code (e.g., 301 or 302) is used to redirect the client to a different URL.
///////////////
دستورات پر کاربرد در بخش SubDomainEnumeration
Flag Long Flag Description
-c --show-cname Show CNAME Records (cannot be used with the -i flag).
-i --show-ips Including this flag shows IP addresses that the domain and subdomains resolve to.
-r --resolve This flag configures a custom DNS server to use for resolving.
-d --domain This flag configures the domain you want to enumerate.
////////////////
دستورات پر کاربرد در بخش VHOST
Short Flag Long Flag Description
-u --url Specifies the base URL (target domain) for brute-forcing virtual hostnames.
--append-domain Appends the base domain to each word in the wordlist (e.g., word.example.com).
-m --method Specifies the HTTP method to use for the requests (e.g., GET, POST).
--domain Appends a domain to each wordlist entry to form a valid hostname (useful if not provided explicitly).
--exclude-length Excludes results based on the length of the response body (useful to filter out unwanted responses).
-r --follow-redirect
Follows HTTP redirects (useful for cases where subdomains may redirect).
///////////////////////
نمونه های استفاده:
gobuster vhost -u "http://example.com" -w /path/to/wordlist
gobuster dns -d example.com -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt
gobuster dir -u "http://www.example.com" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -r
در این مقاله و ویدیوی آموزشی، با ابزار قدرتمند Gobuster آشنا شدیم که یکی از ارکان اساسی در فرآیند شناسایی و تست نفوذ وبسایتها محسوب میشود. همانطور که بررسی کردید، Gobuster با قابلیتهای منحصر به فرد خود در اسکن دایرکتوریها (dir)، کشف سابدامینها (sub) و شناسایی هاستهای مجازی (vhost)، به شما کمک میکند تا آسیبپذیریهای پنهان در ساختار وبسرورها را کشف کنید.
چرا Gobuster یک انتخاب عالی است؟
سرعت بالا به لطف زبان Go و پردازش موازی
انعطافپذیری در استفاده از واژهنامههای سفارشی
پشتیبانی از حالتهای مختلف اسکن برای نیازهای متنوع
اگر به دنبال تقویت مهارتهای هک اخلاقی هستید، تسلط بر Gobuster و ابزارهای مشابه مانند Dirb یا FFuf میتواند شما را در مراحل شناسایی (Reconnaissance) و کشف داراییهای پنهان یک قدم جلو بیندازد. فراموش نکنید که تمرین عملی در محیطهای آزمایشگاهی (مثل CTFها یا وبسایتهای مجاز برای تست) بهترین راه برای حرفهای شدن است!
🔹 برای شروع هک اخلاقی مسئولانه: همیشه از ابزارهایی مثل Gobuster با مجوز استفاده کنید و به حریم خصوصی و قوانین احترام بگذارید.
اگر سوالی دارید یا نیاز به راهنمایی بیشتر هست، در بخش نظرات منتظر شما هستم! 🚀