当前位置:   article > 正文

Day13:信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

Day13:信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

目录

JS前端架构-识别&分析

JS前端架构-开发框架分析

前端架构-半自动Burp分析

前端架构-自动化项目分析

思维导图


章节知识点

Web:语言/CMS/中间件/数据库/系统/WAF

系统:操作系统/端口服务/网络环境/防火墙等

应用:APP对象/API接口/微信小程序/PC应用等

架构:CDN/前后端/云应用/站库分离/OSS资源等

技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等

技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等

JS前端架构-识别&分析

什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址,在JS代码逻辑(加密算法,APIkey配置,验证逻辑等)进行后期安全测试。

前提:Web应用可以采用后端或前端语言开发

后端语言:php java python .NET 浏览器端看不到真实的源代码

前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码

例子:

zblog:核心功能采用PHP语言去传输接受

vue.js:核心功能采用框架语法(JS)传输接受

如何判断js开发应用?

  1. 插件wappalyzer
  2. 源程序代码简短
  3. 引入多个js文件
  4. 一般有/static/js/app.js等顺序的js文件
  5. 一般cookie中有connect.sid

JS安全问题
    源码泄漏=代码注释部分泄露是某个开源
    未授权访问=JS里面分析更多的URL访问确定接口路径
    敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
    API接口安全=(代码中加密提交参数传递,更多的URL路径)

流行的Js框架有那些?
Vue NodeJS jQuery Angular等
如何获取更多的JS文件?
    手工-浏览器搜索
    半自动-Burpsuite插件
    工具化-各类提取&FUZZ项目

JS前端架构-开发框架分析

浏览器全局搜索分析

如何快速获取价值信息?   浏览器 CTRL+F搜索关键字

    src=

    path=

    method:"get"

    http.get("

    method:"post"

    http.post("

    $.ajax

    http://service.httppost

    http://service.httpget

通过Chrome插件判断网站前端框架

通过浏览器上的文件分析,引用了大量的js文件

在源代码处搜索

前端架构-半自动Burp分析

自带功能:Target->sitemap->Engagement tools->Find scripts

该功能处理.js后缀的文件之外,页面中script标签的内容也会自动匹配出来。等同于右键看完当前页面的js逻辑后在接着Ctrl F 搜.js然后继续看代码,在Burp里相对方便得多。

官方插件:Extender->BApp Store->JS Link Finder & JS Miner

这俩工具不用

第三方插件:Extender->Extensions->HaE & Unexpected_information

Unexpected_information:https://github.com/ScriptKid-Beta/Unexpected_information
用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,
防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。


HaE:https://github.com/gh0stkey/HaE

安装成功后出现HaE要把其中的筛选规则中的Config替换掉
https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml
基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

这俩也没必要,有更优秀的

前端架构-自动化项目分析

Jsfinder-从表现中JS中提取URL或者敏感数据
https://github.com/Threezh1/JSFinder
一款用作快速在网站的js文件中提取URL,子域名的工具

  • 使用语句:python JSFinder.py -u https://px.gtxy.cn/np/#/login

不推荐使用

URLFinder-从表现中JS中提取URL或者敏感数据(*)

https://github.com/pingc0y/URLFinder

一款用于快速提取检测页面中JS与URL的工具。

功能类似于JSFinder,但JSFinder好久没更新了。

  • 使用语句:URLFinder-windows-amd64.exe -u https://px.gtxy.cn/np/#/login -s all -m 2

JSINFO-SCAN-从表现中JS中提取URL或者敏感数据

https://github.com/p1g3/JSINFO-SCAN

递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具

FindSomething-从表现中JS中提取URL或者敏感数据-推荐(*)

https://github.com/momosecurity/FindSomething

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,

包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息

ffuf-FUZZ爆破找到更多的js文件分析更多的信息(*)

https://github.com/ffuf/ffuf

https://wordlists.assetnote.io  ---字典下载(很丰富)

功能强大的模糊化工具,用它来FUZZ模糊化js文件。

  • 语法:ffuf.exe -w js字典.txt -u https://m.xjggjy.com/FUZZ -t 200

Packer-Fuzzer-针对JS框架开发打包器Webpack检测(*)

https://github.com/rtcatc/Packer-Fuzzer

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具

  • 语法:python packerfuzzer.py -u http://1.15.51.4/
  • 使用方式:首先利用插件获取查看杂项为Webpack的网站
    • 直接将网址粘贴至语法后面等待扫描结束
    • 在reports目标目录下,出现综合网址,word等文件

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具webpack是一个打包工具,他的宗旨是一切静态资源皆可打包。有人就会问为什么要webpack?webpack是现代前端技术的基石,常规的开发方式,比如jquery,html,css静态网页开发已经落后了。现在是MVVM的时代,数据驱动界面。webpack它做的事情是,分析你的项目结构,找到JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言(Scss,TypeScript等),并将其打包为合适的格式以供浏览器使用

思维导图

 

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号