Day14 -实例 -利用工具进行js框架的信息收集

如何去查找可以进行测试的网站?

答案:fofa、360 去搜索js、webpack。

一、针对已经拿到的js文件

测试url:寻路犬系统

1、findsomething浏览器插件

00x1 判断是js架构

00x2 配置findsomething插件

00x3 利用插件对web扫描

刷新页面,插件抓到js路径。

2、urlFinder

00x1 判断是js架构

00x2 利用urlfinder

URLFinder语法和基本使用https://github.com/pingc0y/URLFinder启动文件夹下的cmd,将exe拖入 根据语法替换相对应的url

M:\Maizi_web_safe\tools\xinxi-select\js-tools\URLFinder-windows-amd64\URLFinder-windows-amd64.exe -u http://xlq.tulaway.cn/#/login -s 200,403 -m 3

拿到的相关接口,尝试未授权访问。

拿到的相关域名。

得到的手机号和邮箱。

二、去挖掘隐藏的js文件资产

工具:Fuzz

先拿到js的字典,再进行fuzz目录递归。

00x1 先进行js字典的下载

Assetnote Wordlists

00x2 ffuf进行隐藏js文件的挖掘

进入ffuf

从这个文件夹目录下方,进入cmd,拖入exe文件,再把jsdict放到根目录下。

M:\Maizi_web_safe\tools\xinxi-select\js-tools\ffuf_2.0.0_windows_amd64\ffuf.exe -w jsdict.txt -u http://xlq.tulaway.cn/ -H "Host: FUZZ" -mc 200

00x3 进行测验,判断一下。

拿这个yubinbango.js为例

我们刚刚在写探测路径的时候,我们的路径是:寻路犬系统 ,所以是依据这个路径下的根路径找到的,所以我们尝试直接访问:

这里就牵扯出,也许存在未授权的payload

三、对js的打包工具webpack进行信息收集

工具:Packer-Fuzzer

找测试url:fofa指令 "webpack" && country="CN"

测试url:dapeishi.chuanshuge.com

00x1 先利用插件wap判断是webpack

杂项中有webpack即可确认。

00x2 再利用工具进行探测

python PackerFuzzer.py -u http:dapeishi.chuanshuge.com

00x3 web-ui页面查看结果。

相关推荐
用户962377954484 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544812 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
曲幽12 小时前
FastAPI分布式系统实战:拆解分布式系统中常见问题及解决方案
redis·python·fastapi·web·httpx·lock·asyncio
曲幽1 天前
FastAPI压力测试实战:Locust模拟真实用户并发及优化建议
python·fastapi·web·locust·asyncio·test·uvicorn·workers
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
曲幽2 天前
FastAPI实战:打造本地文生图接口,ollama+diffusers让AI绘画更听话
python·fastapi·web·cors·diffusers·lcm·ollama·dreamshaper8·txt2img