jpskill.com
🛠️ 開発・MCP コミュニティ

gobuster

Gobusterを使って、隠れたウェブサイトの入り口やサブドメイン、バックアップファイルなどを探し出し、セキュリティ診断におけるウェブコンテンツの発見を支援するSkill。

📜 元の英語説明(参考)

Brute force directories, files, DNS subdomains, and virtual hosts with Gobuster. Use when a user asks to discover hidden endpoints, enumerate subdomains, find backup files, or perform web content discovery during penetration testing.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Gobusterを使って、隠れたウェブサイトの入り口やサブドメイン、バックアップファイルなどを探し出し、セキュリティ診断におけるウェブコンテンツの発見を支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o gobuster.zip https://jpskill.com/download/14951.zip && unzip -o gobuster.zip && rm gobuster.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14951.zip -OutFile "$d\gobuster.zip"; Expand-Archive "$d\gobuster.zip" -DestinationPath $d -Force; ri "$d\gobuster.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して gobuster.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → gobuster フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Gobuster

概要

Gobuster は、隠された Web コンテンツを発見するための高速なブルートフォースツールです。Go で記述されており、高速性(マルチスレッド)を実現しています。ディレクトリ、ファイル、DNS サブドメイン、仮想ホスト、および S3 バケットを発見します。管理パネル、バックアップファイル、API ドキュメント、および公開されるべきではなかった忘れられたエンドポイントを見つけるために不可欠です。

手順

ステップ 1: ディレクトリとファイルの発見

# 基本的なディレクトリのブルートフォース
gobuster dir -u https://target.example.com -w /usr/share/wordlists/dirb/common.txt
# dir: directory/file モード
# -w: wordlist (common.txt には約 4,600 のエントリがあります)

# 拡張子付き — バックアップファイル、設定ファイル、ソースコードを見つける
gobuster dir -u https://target.example.com \
  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt \
  -x php,txt,html,js,json,xml,bak,old,sql,zip,tar.gz,env \
  -t 50 \
  --status-codes 200,204,301,302,307,401,403
# -x: 付加するファイル拡張子
# -t 50: 50 の同時スレッド
# --status-codes: これらの HTTP ステータスコードのみを表示する

# 認証されたスキャン
gobuster dir -u https://target.example.com/api/v1 \
  -w api-wordlist.txt \
  -H "Authorization: Bearer eyJ..." \
  -H "Cookie: session=abc123"

# 再帰的なスキャン
gobuster dir -u https://target.example.com \
  -w common.txt \
  --no-error \
  -o results.txt
# -o: 結果をファイルに保存
# 発見されたディレクトリに対して再度実行

ステップ 2: DNS サブドメインの列挙

# サブドメインを発見する
gobuster dns -d example.com \
  -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt \
  -t 50
# 発見: dev.example.com, staging.example.com, admin.example.com, など

# カスタム DNS リゾルバを使用する
gobuster dns -d example.com \
  -w subdomains.txt \
  -r 8.8.8.8
# -r: カスタム DNS リゾルバ (ローカル DNS キャッシュをバイパス)

# IP アドレスを表示する
gobuster dns -d example.com -w subdomains.txt --show-ips

ステップ 3: 仮想ホストの発見

# 同じ IP 上の仮想ホストを見つける
gobuster vhost -u https://target.example.com \
  -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt \
  --append-domain
# 異なる Host ヘッダーでリクエストを送信します
# パブリック DNS にない仮想ホストを見つける

# レスポンスサイズでフィルタリング (デフォルトページを除外)
gobuster vhost -u https://10.0.0.1 \
  -w vhosts.txt \
  --exclude-length 11234

ステップ 4: S3 バケットの列挙

# 会社に関連する S3 バケットを発見する
gobuster s3 -w company-names.txt
# テスト: company.s3.amazonaws.com, company-dev, company-backup, など
# 発見: 機密データを含む誤って設定されたパブリックバケット

ガイドライン

  • 品質の高いワードリストを使用してください。SecLists (/usr/share/wordlists/seclists/) が標準です。
  • -x 拡張子は重要です — .bak.old.env.sql.zip には機密データが含まれていることがよくあります。
  • まず common.txt (高速) から始め、次に directory-list-2.3-medium.txt (徹底的) を使用します。
  • 403 Forbidden は興味深いです — アクセスが拒否されても、パスが存在することを確認します。
  • DNS モードは Web サーバーを完全にバイパスします — DNS 解決を介してサブドメインを直接見つけます。
  • VHost モードは、同じサーバー上でホストされているが、異なる Host ヘッダーを持つ内部アプリを見つけます。
  • Nmap と組み合わせて使用​​します: 発見されたサブドメインをスキャンして、追加の攻撃対象領域を探します。
  • 出力を保存します (-o results.txt) — エンゲージメント全体で参照します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Gobuster

Overview

Gobuster is a fast brute-force tool for discovering hidden web content. Written in Go for speed (multi-threaded), it discovers directories, files, DNS subdomains, virtual hosts, and S3 buckets. Essential for finding admin panels, backup files, API documentation, and forgotten endpoints that weren't meant to be public.

Instructions

Step 1: Directory and File Discovery

# Basic directory brute force
gobuster dir -u https://target.example.com -w /usr/share/wordlists/dirb/common.txt
# dir: directory/file mode
# -w: wordlist (common.txt has ~4,600 entries)

# With extensions — find backup files, configs, source code
gobuster dir -u https://target.example.com \
  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt \
  -x php,txt,html,js,json,xml,bak,old,sql,zip,tar.gz,env \
  -t 50 \
  --status-codes 200,204,301,302,307,401,403
# -x: file extensions to append
# -t 50: 50 concurrent threads
# --status-codes: only show these HTTP status codes

# Authenticated scanning
gobuster dir -u https://target.example.com/api/v1 \
  -w api-wordlist.txt \
  -H "Authorization: Bearer eyJ..." \
  -H "Cookie: session=abc123"

# Recursive scanning
gobuster dir -u https://target.example.com \
  -w common.txt \
  --no-error \
  -o results.txt
# -o: save results to file
# Run again against discovered directories

Step 2: DNS Subdomain Enumeration

# Discover subdomains
gobuster dns -d example.com \
  -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt \
  -t 50
# Finds: dev.example.com, staging.example.com, admin.example.com, etc.

# Use custom DNS resolver
gobuster dns -d example.com \
  -w subdomains.txt \
  -r 8.8.8.8
# -r: custom DNS resolver (bypass local DNS caching)

# Show IP addresses
gobuster dns -d example.com -w subdomains.txt --show-ips

Step 3: Virtual Host Discovery

# Find virtual hosts on the same IP
gobuster vhost -u https://target.example.com \
  -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt \
  --append-domain
# Sends requests with different Host headers
# Finds virtual hosts not in public DNS

# Filter by response size (exclude default pages)
gobuster vhost -u https://10.0.0.1 \
  -w vhosts.txt \
  --exclude-length 11234

Step 4: S3 Bucket Enumeration

# Discover S3 buckets related to a company
gobuster s3 -w company-names.txt
# Tests: company.s3.amazonaws.com, company-dev, company-backup, etc.
# Finds: misconfigured public buckets with sensitive data

Guidelines

  • Use quality wordlists. SecLists (/usr/share/wordlists/seclists/) is the standard.
  • -x extensions matter — .bak, .old, .env, .sql, .zip often contain sensitive data.
  • Start with common.txt (fast), then directory-list-2.3-medium.txt (thorough).
  • 403 Forbidden is interesting — it confirms the path exists even if access is denied.
  • DNS mode bypasses web servers entirely — finds subdomains directly via DNS resolution.
  • VHost mode finds internal apps hosted on the same server but different Host headers.
  • Combine with Nmap: scan discovered subdomains for additional attack surface.
  • Save output (-o results.txt) — you'll reference it throughout the engagement.