信息收集-1

CMS 指纹识别

在线 cms 指纹识别:http://whatweb.bugscaner.com/look/

Wappalyzer:https://github.com/AliasIO/wappalyzer

TideFinger 潮汐:http://finger.tidesec.net/

云悉指纹:https://www.yunsee.cn/

WhatWeb:GitHub – urbanadventurer/WhatWeb: Next generation web scanner

数字观星 Finger-P:https://fp.shuziguanxing.com/#/

后端 - 闭源 - 配置不当 - 源码泄漏

参考:https://www.secpulse.com/archives/124398.html

备份:敏感目录文件扫描

CVS:https://github.com/kost/dvcs-ripper

GIT:https://github.com/lijiejie/GitHack

SVN:https://github.com/callmefeifei/SvnHack

DS_Store:https://github.com/lijiejie/ds_store_exp

composer.json:php 中,composer.json, 它描述了组件的信息: 名称 , 描述 , 关键词 , 作者 , GitHub 仓库地址…

git 源码泄露,svn 源码泄露,hg 源码泄漏,网站备份压缩文件,WEB-INF/web.xml 泄露,DS_Store 文件泄露,SWP 文件泄露,CVS 泄露,Bzr 泄露,GitHub 源码泄漏

有些小公司,或者黑色产业,会使用网上的源码进行搭建自己的 app 等,对网上的源码进行比对

站长服务中心 — 网络维护服务市场,身边的技术服务顾问 – 互站网

什么是 JS 渗透测试?

在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞

JS 开发的 WEB 应用和 PHP,JAVA,NET 等区别在于即没有源代码,也可以通过浏览器的

查看源代码获取真实的点。获取 URL,获取 JS 敏感信息,获取代码传参等,所以相当于

JS 开发的 WEB 应用属于白盒测试(默认有源码参考),一般会在 JS 中寻找更多的 URL

地址,在 JS 代码逻辑(加密算法,APIkey 配置,验证逻辑等)进行后期安全测试。

JS 安全问题

源码泄漏

未授权访问 = JS 里面分析更多的 URL 访问确定接口路径

敏感 key 泄漏 = JS 文件中可能配置了接口信息(云应用,短信,邮件,数据库等)

API 接口安全 =(代码中加密提交参数传递,更多的 URL 路径)

手工分析模式:
1,先用 network 2,用 wappalyzer 查看框架 3,只看 js(vue.js) 4,看 admin/login 等这种 5,ctrl + shift +f 搜索获取价值信息。

快速获取价值信息
src=

path=

method=”get”、method=”post”

http.get(“、http.post(“

$.ajax

http://service.httpget

http://service.httppost

JS 前端架构 — 半自动 Burp
官方插件:JS Link Finder & JS Miner

第三方插件:HaE & Unexpected_information

Unexpected_information:https://github.com/ScriptKid-Beta/Unexpected_information

用来标记请求包中的一些敏感信息、JS 接口和一些特殊字段,
防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。

HaE:https://github.com/gh0stkey/HaE

基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

JS 网络扫描工具:JSFinder,URLFinder,ffuf-FUZZ,Packer-Fuzzer,Findsomething

1,JSFinder: 一款用作快速在网站的 js 文件中提取 URL,子域名的工具。

https://github.com/Threezh1/JSFinder

2,URLFinder: 更专注于提取页面中的 JS 与 URL 链接,提取的数据更完善且可查看状态码、内容大小、标题等

https://github.com/pingc0y/URLFinder

URLFinder.exe -u http://www.baidu.com -s all -m 2

3,ffuf-FUZZ:爆破找到更多的 js 文件分析更多的信息
https://github.com/ffuf/ffuf

https://wordlists.assetnote.io (下载字典网址)
功能强大的模糊化工具,用它来 FUZZ 模糊化 js 文件。

ffuf.exe -w 字典.txt -u <域名>/FUZZ -t 200 -of csv -o 2.csv

4,Packer-Fuzzer:一款针对 Webpack 等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具。

https://github.com/rtcatc/Packer-Fuzzer

5,Findsomething:从表现中 JS 中提取 URL 或者敏感数据(包括请求的资源、接口的 url,请求的 ip 和域名,泄漏的证件号、手机号、邮箱等信息。)

https://github.com/momosecurity/FindSomething

RUNOOB 属性文本