014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

这篇具有很好参考价值的文章主要介绍了014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

#知识点:

1、JS前端架构-识别&分析
2、JS前端架构-开发框架分析
3、JS前端架构-打包器分析
4、JS前端架构-提取&FUZZ
解决:
1、如何从表现中的JS提取价值信息
2、如何从地址中FUZZ提取未知的JS文件
3、如何从JS开放框架WebPack进行测试

#补充:

CMS(意思为“网站内容管理系统”, 用来管理网站后台,编辑网站前台。)
Discuz、WordPress、Ecshop、蝉知等
前端技术;HTML5、jquery、bootstrap、Vue等
开发语言;PHP、JAVA、Ruby、Python、C#,JS等
Web服务器;Apache、Nginx、IIS、lighttpd,Apache等
应用服务器:;Tomcat、Jboss、Weblogic、Websphere等
数据库类型:;Mysql、SqlServer、Oracle、Redis、MongoDB等
操作系统信息;Linux、windows等
应用服务信息:;FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等
CDN信息;帝联、Cloudflare、网宿、七牛云、阿里云等
WAF信息;创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。
蜜罐信息:;HFish、TeaPot、T-Pot、Glastopf等
其他组件信息;fastjson、shiro、log4j、OA办公等

演示案例:

➢JS前端架构-手工搜索分析
➢JS前端架构-半自动Burp分析
➢JS前端架构-自动化项目分析

1、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)一般会在JS中寻找更多的URL地址,在JS代码逻辑(**加密算法,APIkey配置,验证逻辑等)**进行后期安全测试。

前提:Web应用可以采用后端或前端语言开发
后端语言:php java python .NET 浏览器端看不到真实的源代码
前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码

例子:
zblog:核心功能采用PHP语言去传输接受

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

vue.js:核心功能采用框架语法(JS)传输接受

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

2、JS安全问题

  1. 源码泄漏
  2. 未授权访问=JS里面分析更多的URL访问确定接口路径
  3. 敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
  4. API接口安全=(代码中加密提交参数传递,更多的URL路径)

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

3、流行的Js框架有那些?

Vue NodeJS jQuery Angular等

4、如何判定JS开发应用?

  1. 插件wappalyzer
  2. 源程序代码简短
  3. 引入多个js文件
  4. 一般有/static/js/app.js等顺序的js文件
  5. 一般cookie中有connect.sid

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

5、如何获取更多的JS文件?

手工-浏览器搜索
半自动-Burpsuite插件
工具化-各类提取&FUZZ项目

6、如何快速获取价值信息?

src=
path=
method:“get”
http.get("
method:“post”
http.post("
$.ajax

http://service.httppost/
http://service.httpget/

#前端架构-手工搜索分析

浏览器全局搜索分析

  • 在网络空间等站点利用检索语句app.name="Vue.js”,查找相关为js或js框架的网站域名,并使用插件wappalyzer再次确定
  • 打开页面检查,获取数据包,点击筛选出js文件,点击ctrl+shift+f全局搜索,利用搜索关键词获取url等有关信息

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

#前端架构-半自动Burp分析

  • 自带功能:Target->sitemap->Engagement tools->Find scripts

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

该功能处理.js后缀的文件之外,页面中script标签的内容也会自动匹配出来。等同于右键看完当前页面的js逻辑后在接着Ctrl F 搜.js然后继续看代码,在Burp里相对方便得多。

  • 官方插件:Extender->BApp Store->JS Link Finder & JS Miner

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

这个工具试图在静态文件中找到有趣的东西;主要是 JavaScript 和 JSON 文件。在评估 Web 应用程序时,它应该枚举驻留在静态文件(如 JavaScript 或 JSON 资源)中的信息。

此工具尝试帮助完成此“初始”侦察阶段,随后应手动审查/分析报告的问题。

  • 第三方插件:Extender->Extensions->HaE & Unexpected_information
  • 安装成功后出现HaE要把其中的筛选规则中的Config替换掉

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

测试页面:http://weixin.chinaluo.net/login.html

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

  • 插件加载器:jython-standalone-2.7.2
  • Unexpected_information:https://github.com/ScriptKid-Beta/Unexpected_information
    用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,
    防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。
  • HaE:
    https://github.com/gh0stkey/HaEhttps://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml
    基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

#前端架构-自动化项目分析

  • Jsfinder-从表现中JS中提取URL或者敏感数据
    https://github.com/Threezh1/JSFinder
    一款用作快速在网站的js文件中提取URL,子域名的工具 爬取子域名后可以一一实验是否登录获取资产
  • 使用语句:python JSFinder.py -u https://px.gtxy.cn/np/#/login

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

  • URLFinder-从表现中JS中提取URL或者敏感数据
    https://github.com/pingc0y/URLFinder
    一款用于快速提取检测页面中JS与URL的工具。
    功能类似于JSFinder,但JSFinder好久没更新了
    。 测试网站:广州铁路职业技术学院 (gtxy.cn
  • 使用语句:URLFinder-windows-amd64.exe -u https://px.gtxy.cn/np/#/login -s all -m 2

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

  • JSINFO-SCAN-从表现中JS中提取URL或者敏感数据
    https://github.com/p1g3/JSINFO-SCAN
    递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具
  • FindSomething-从表现中JS中提取URL或者敏感数据
    https://github.com/momosecurity/FindSomething
    直接打开扩展开发者模式将解压的文件移动至扩展处即可

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

  • ffuf-FUZZ爆破找到更多的js文件分析更多的信息 功能强大的模糊化工具,用它来FUZZ模糊化js文件。
  • 语法:ffuf.exe -w js字典.txt -u https://m.xjggjy.com/FUZZ -t 200
  • https://github.com/ffuf/ffuf
  • **https://wordlists.assetnote.io/ 各种字典**
  • 使用方式,首先在寻找目标网站,通过其域名和格式去字典网站下载字典到ffuf目录下
  • 使用语法进行爆破,带对应的域名进行访问

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

  • Packer-Fuzzer-针对JS框架开发打包器Webpack检测
  • 语法:python packerfuzzer.py -u http://1.15.51.4/
  • 使用方式:首先利用插件获取查看杂项为Webpack的网站
    • 直接将网址粘贴至语法后面等待扫描结束
    • 在reports目标目录下,出现综合网址,word等文件
  • vm2被弃用问题:由于开代理网络无法连通

解决:关闭代理重新输入语句安装:pip3 install -r requirements.txt

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

  • python-docx新版本问题cannot import name ‘OxmlElement’ from 'docx.oxml.xmlchemy’:新版本移动OxmlElement文件造成找不到

解决:在官方网站上寻找相关包发现只有源码包,于是选则使用语句:pip uninstall python-docx先卸载安装的高版本,在输入pip install python-docx==0.8.11 安装指定版本即可

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

  • https://github.com/rtcatc/Packer-Fuzzer
    一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具webpack是一个打包工具,他的宗旨是一切静态资源皆可打包。有人就会问为什么要webpack?webpack是现代前端技术的基石,常规的开发方式,比如jquery,html,css静态网页开发已经落后了。现在是MVVM的时代,数据驱动界面。webpack它做的事情是,分析你的项目结构,找到JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言(Scss,TypeScript等),并将其打包为合适的格式以供浏览器使用。

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目,javascript,架构,爬虫,安全文章来源地址https://www.toymoban.com/news/detail-811020.html

到了这里,关于014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    1、端口扫描-应用协议 2、WAF识别-分类识别 3、蜜罐识别-分类识别 解决: 1、Web服务器应用服务器差异性 2、WAF防火墙安全防护识别技术 3、蜜罐平台安全防护识别技术 开发语言:PHP、JAVA、Ruby、Python、C#,JS等 Web服务器:Apache、Nginx、IIS、lighttpd等 应用服务器:Tomcat、Jboss、

    2024年01月21日
    浏览(48)
  • 第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    本课意义 1.Web服务器应用服务器差异性 2.WAF防火墙安全防护识别技术 3.蜜罐平台安全防护识别技术 意义: 了解服务器上开放的东西,让自己的渗透思路更开阔。针对网站就使用网站的渗透思路,针对服务器就使用服务器的渗透思路 扫描范围: Web中间件探针 应用中间件探针

    2024年04月15日
    浏览(43)
  • 安全学习DAY17_信息打点-语言框架&组件识别

    cms指纹识别工具-本地工具: https://github.com/newbe3three/gotoscan 漏洞平台靶场(靶场功能好像不能用了 https://vulfocus.cn/ https://vulhub.org/ 52类110个主流Java组件和框架介绍: https://blog.csdn.net/agonie201218/article/details/125300729 Fastjson/Jackson组件的判断 https://forum.butian.net/share/1679 工具箱 ONE-

    2024年02月12日
    浏览(43)
  • 021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

    1、开发泄漏-Github监控 2、文件泄漏-网盘全局搜索 3、架构泄漏-目录扫码爬虫 4、其他泄漏-公众号服务资产 4、收集进阶-证书图标邮箱 演示案例: ➢微信公众号-获取三方服务 ➢Github监控-开发配置源码 ➢网盘资源搜索-全局文件机密 ➢敏感目录文件-目录扫描爬虫 ➢网络空间

    2024年02月21日
    浏览(46)
  • 7、信息打点——资产泄露&CMS识别&Git监控&SVN&DS_Store&备份

    知识点: CMS指纹识别、源码获取方式 习惯配置特征等获取方式 托管资产平台资源搜索监控 直接识别CMS,根据CMS获取网站源码。CMS直接识别工具: 云悉指纹识别平台 。 识别不了CMS,则通过以下方式获取源码: 在网站根目录内(./www/)备份文件,可以访问到;在网站根目录(

    2024年02月01日
    浏览(53)
  • Day18:信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构

    目录 小程序获取-各大平台搜索 小程序体验-凡科建站模版测试上线 小程序抓包-ProxifierBurpSuite联动 小程序逆向-解包反编译动态调试架构 思维导图 章节知识点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP

    2024年04月09日
    浏览(40)
  • 017-信息打点-语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等

    1、CMS指纹识别-不出网程序识别 2、开发框架识别-PHPPythonJava 3、开发组件识别-Java常见安全漏洞组件 解决: 1、CMS识别到后期漏洞利用和代码审计 2、开发框架识别到后期漏洞利用和代码审计 3、开发组件识别到后期漏洞利用和代码审计 演示案例: ➢指纹识别-本地工具-GotoSc

    2024年01月21日
    浏览(47)
  • 【发票识别】支持pdf、ofd、图片格式(orc、信息提取)的发票

    为了能够满足识别各种发票的功能,特地开发了当前发票识别的功能,当前的功能支持pdf、ofd、图片格式的发票识别,使用到的技术包括文本提取匹配、ocr识别和信息提取等相关的技术,用到机器学习和深度学习的相关技术。 体验地址:https://invoice.behappyto.cn/invoice-service/ 体

    2024年01月16日
    浏览(44)
  • 【开源威胁情报挖掘1】引言 + 开源威胁情报挖掘框架 + 开源威胁情报采集与识别提取

    目前计划在 网络安全领域的开源威胁情报挖掘 展开进一步实验和论文写作,欢迎交流。 本文基于2022年1月《信息安全学报》崔琳等老师的论文 基于开源信息平台的威胁情报挖掘综述 进行梳理了解。 该论文为我们提供了一个全面的开源威胁情报挖掘框架,涵盖了该领域的关

    2024年02月03日
    浏览(42)
  • web安全学习笔记【12】——信息打点(2)

    信息打点-Web应用源码泄漏开源闭源指纹识别GITSVNDS备份 #知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式

    2024年02月22日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包