阳网站建设,企业网站的设计,app免费软件,企业网址格式0x00 前言
我们在渗透测试的之前#xff0c;信息收集是必要的步骤#xff0c;而JS文件中往往会暴露出很多的信息#xff0c;比如一些注释的中铭感信息#xff0c;内网ip地址泄露等等#xff0c;还会有一些绝对路径或者相对路径的url#xff0c;而这些url中很有可能就存在…0x00 前言
我们在渗透测试的之前信息收集是必要的步骤而JS文件中往往会暴露出很多的信息比如一些注释的中铭感信息内网ip地址泄露等等还会有一些绝对路径或者相对路径的url而这些url中很有可能就存在着一些未授权访问或者其他更高级的漏洞但是手动的去一个个查看的效率太过于地下所以这里分享一个JS文件的信息收集工具——LinkFinder 0x01 LinkFinder介绍
LinkFinder是一个Python脚本旨在发现JavaScript文件中的端点及其参数。这样渗透测试人员和Bug猎手就可以在他们正在测试的网站上收集新的隐藏的端点。导致新的测试环境可能包含新的漏洞。它通过将jsbeautifier for python与相当大的正则表达式结合使用来实现。正则表达式由四个小的正则表达式组成。这些负责查找
完整网址https://example.com/*绝对URL或点分URL/\*或../*带有至少一个斜杠text/test.php的相对URL相对网址不带斜线test.php
输出以HTML或纯文本形式给出
0x02 安装
2.1 手动安装
克隆到本地安装
LinkFinder支持Python 3。 123$ git clone https://github.com/GerbenJavado/LinkFinder.git$ cd LinkFinder$ python setup.py install 解决依赖关系 1pip3 install -r requirements.txt 2.2 Docker一键安装
创建docker镜像 docker build -t linkfinder 运行docker docker run --rm -v $(pwd):/linkfinder/output linkfinder -i http://example.com/1.js -o /linkfinder/output/output.html 确保使用的/linkfinder/output 路径在你的输出路径
0x03 使用方法
3.1 参数解释
Short FormLong FormDescription-i–input输入一个URL文件或者文件夹js文件必须要以.js后缀结尾-o–output默认是以html的结果输出也可以使用命令行的形式输出-r–regex使用正则快速的筛选我们需要的信息 (e.g. ^/api/)-d–domainToggle to use when analyzing an entire domain. Enumerates over all found JS files.-b–burpToggle to use when inputting a Burp ‘Save selected’ file containing multiple JS files-c–cookiesAdd cookies to the request-h–helpshow the help message and exit3.2 使用示例
在在线JavaScript文件中查找端点并将HTML结果输出到results.html的最基本用法 1python linkfinder.py -i https://example.com/1.js -o results.html CLI / STDOUT输出不使用jsbeautifier这使其非常快 1python linkfinder.py -i https://example.com/1.js -o cli 分析整个域及其JS文件 1python linkfinder.py -i https://example.com -d 打p输入在目标中选择要保存的文件右键单击然后Save selected items将该文件作为输入 1python linkfinder.py -i burpfile -b 枚举JavaScript文件的整个文件夹同时查找以/ api /开头的端点最后将结果保存到results.html中 1python linkfinder.py -i Desktop/*.js -r ^/api/ -o results.html 0x04 使用截图 https://www.mad-coding.cn/2019/12/23/JS%E6%96%87%E4%BB%B6%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E5%B7%A5%E5%85%B7-LinkFinder/#0x01-LinkFinder%E4%BB%8B%E7%BB%8D