如何去查找可以进行测试的网站?
答案:fofa、360 去搜索js、webpack。
一、针对已经拿到的js文件
测试url:寻路犬系统
1、findsomething浏览器插件
00x1 判断是js架构

00x2 配置findsomething插件


00x3 利用插件对web扫描
刷新页面,插件抓到js路径。

2、urlFinder
00x1 判断是js架构

00x2 利用urlfinder
URLFinder语法和基本使用https://github.com/pingc0y/URLFinder启动文件夹下的cmd,将exe拖入 根据语法替换相对应的url
M:\Maizi_web_safe\tools\xinxi-select\js-tools\URLFinder-windows-amd64\URLFinder-windows-amd64.exe -u http://xlq.tulaway.cn/#/login -s 200,403 -m 3
拿到的相关接口,尝试未授权访问。

拿到的相关域名。
得到的手机号和邮箱。
二、去挖掘隐藏的js文件资产
工具:Fuzz
先拿到js的字典,再进行fuzz目录递归。
00x1 先进行js字典的下载

00x2 ffuf进行隐藏js文件的挖掘
进入ffuf
从这个文件夹目录下方,进入cmd,拖入exe文件,再把jsdict放到根目录下。

M:\Maizi_web_safe\tools\xinxi-select\js-tools\ffuf_2.0.0_windows_amd64\ffuf.exe -w jsdict.txt -u http://xlq.tulaway.cn/ -H "Host: FUZZ" -mc 200

00x3 进行测验,判断一下。
拿这个yubinbango.js为例

我们刚刚在写探测路径的时候,我们的路径是:寻路犬系统 ,所以是依据这个路径下的根路径找到的,所以我们尝试直接访问:

这里就牵扯出,也许存在未授权的payload
三、对js的打包工具webpack进行信息收集
工具:Packer-Fuzzer
找测试url:fofa指令 "webpack" && country="CN"
测试url:dapeishi.chuanshuge.com
00x1 先利用插件wap判断是webpack
杂项中有webpack即可确认。

00x2 再利用工具进行探测
python PackerFuzzer.py -u http:dapeishi.chuanshuge.com
00x3 web-ui页面查看结果。