渗透测试的初期信息收集在保障安全性方面具有关键作用。然而,常规性收集往往在网站的JS文件中遗漏了一个重要的方面。这其中包括暴露的敏感信息,例如注释中的敏感信息和内网IP地址泄露等。在这一背景下,一款名为LinkFinder的工具被设计出来,能够有效地解决这些问题,帮助渗透测试人员更全面地收集相关信息。
LinkFinder简介: LinkFinder是一个基于Python的脚本,旨在发现JavaScript文件中的敏感信息,从而使渗透测试人员能够在测试过程中更好地收集相关信息。它利用jsbeautifier for Python和相关规则表达式相结合的方式进行工作。这些规则表达式包括四个小的正则表达式,用于查找:
- 完整网址(https://example.com/*)
- 绝对URL或点分URL(/或../)
- 带有至少一个斜杠的相对URL(text/test.php)
- 不带斜线的相对网址(test.php)
安装:
git clone https://github.com/GerbenJavado/LinkFinder.git cd LinkFinder pip3 install -r requirements.txt python setup.py install
用法: LinkFinder支持多种参数,以下是其中一些主要的参数:
-i
或-input
: 输入一个URL、文件或文件夹,其中JS文件必须以.js后缀结尾。-o
或-output
: 默认以HTML格式输出结果,也可以选择在命令行中输出。-r
或-regex
: 使用正则表达式快速筛选所需信息(例如,^/api/)。-d
或-domain
: 在分析整个域时使用,枚举所有找到的JS文件。-b
或-burp
: 切换以处理包含多个JS文件的Burp“保存所选”文件。-c
或-cookies
: 在请求中添加cookies。
用法示例:
- 在联机JavaScript文件中查找端点并将HTML结果输出:
python linkfinder.py -i https://bbskali.cn/1.js -o results.html
- CLI/STDOUT 输出(不使用jsbeautifier,这使得它非常快):
python linkfinder.py -i https://bbskali.cn/1.js -o cli
- 分析整个域及其JS文件:
python linkfinder.py -i https://bbskali.cn -d
- 枚举JavaScript文件的整个文件夹,同时查找以/api/开头的URL,最后将结果保存到results.html:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
效果:
通过LinkFinder工具,渗透测试人员可以更加方便、快速地发现JS文件中的敏感信息,提高信息收集的全面性和深度,从而更好地保障系统的安全性。
© 版权声明
THE END
暂无评论内容