Day14 -实例 -利用工具进行js框架的信息收集

如何去查找可以进行测试的网站?

答案:fofa、360 去搜索js、webpack。

一、针对已经拿到的js文件

测试url:寻路犬系统

1、findsomething浏览器插件

00x1 判断是js架构

00x2 配置findsomething插件

00x3 利用插件对web扫描

刷新页面,插件抓到js路径。

2、urlFinder

00x1 判断是js架构

00x2 利用urlfinder

URLFinder语法和基本使用https://github.com/pingc0y/URLFinder启动文件夹下的cmd,将exe拖入 根据语法替换相对应的url

M:\Maizi_web_safe\tools\xinxi-select\js-tools\URLFinder-windows-amd64\URLFinder-windows-amd64.exe -u http://xlq.tulaway.cn/#/login -s 200,403 -m 3

拿到的相关接口,尝试未授权访问。

拿到的相关域名。

得到的手机号和邮箱。

二、去挖掘隐藏的js文件资产

工具:Fuzz

先拿到js的字典,再进行fuzz目录递归。

00x1 先进行js字典的下载

Assetnote Wordlists

00x2 ffuf进行隐藏js文件的挖掘

进入ffuf

从这个文件夹目录下方,进入cmd,拖入exe文件,再把jsdict放到根目录下。

M:\Maizi_web_safe\tools\xinxi-select\js-tools\ffuf_2.0.0_windows_amd64\ffuf.exe -w jsdict.txt -u http://xlq.tulaway.cn/ -H "Host: FUZZ" -mc 200

00x3 进行测验,判断一下。

拿这个yubinbango.js为例

我们刚刚在写探测路径的时候,我们的路径是:寻路犬系统 ,所以是依据这个路径下的根路径找到的,所以我们尝试直接访问:

这里就牵扯出,也许存在未授权的payload

三、对js的打包工具webpack进行信息收集

工具:Packer-Fuzzer

找测试url:fofa指令 "webpack" && country="CN"

测试url:dapeishi.chuanshuge.com

00x1 先利用插件wap判断是webpack

杂项中有webpack即可确认。

00x2 再利用工具进行探测

python PackerFuzzer.py -u http:dapeishi.chuanshuge.com

00x3 web-ui页面查看结果。

相关推荐
RLG_星辰4 小时前
第六章-哥斯拉4.0流量分析与CVE-2017-12615的复现
笔记·安全·网络安全·tomcat·应急响应·玄机
eternal__day5 小时前
Spring Boot 实现验证码生成与校验:从零开始构建安全登录系统
java·spring boot·后端·安全·java-ee·学习方法
付出不多8 小时前
Nginx安全防护与HTTPS部署
nginx·安全·https
帅云毅9 小时前
Screeps Arena基础入门
学习·js·印象笔记
请再坚持一下10 小时前
网络安全护网行动之个人见解
安全·web安全·网络安全
AORO_BEIDOU10 小时前
遨游科普:2025年,三防平板有多智能?
网络·人工智能·安全·智能手机·电脑·信息与通信
AWS官方合作商10 小时前
AWS VPC架构师指南:从零设计企业级云网络隔离方案
安全·架构·aws
wtsafe11 小时前
仓储车间安全革命:AI叉车防撞装置系统如何化解操作风险
人工智能·物联网·安全
独行soc12 小时前
2025年渗透测试面试题总结-某步在线面试(题目+回答)
linux·网络·安全·web安全·面试·职场和发展·渗透安全
hie9889414 小时前
如何配置 Java 安全管理器来避免访问控制异常
java·python·安全