灵感
近来做渗透给网站扫描目录的时候突然来了个灵感,目录扫描作为渗透的必备流程,常常能发现许多意想不到的惊喜,但是我们扫描目录常常也比较局限,扫描的目录也比较表面,那怎么能更全面的进行目录扫描呢?
解决这个问题我们得获取到网站更多的目录,这里我想到了JSFinder(能够爬取网站js,从中获取url的路径和子域名),这边强烈安利一下这个工具,寻找未授权的神器。我们可以通过对JSFinder爬取出来的url进行每层目录的剥离,并去重然后再将这些目录放到dirsearch(这种家喻户晓的工具我就不细说了)进行目录扫描,大佬们已经将车轮造好了,我们只要将车框造出来就可以上路了。
JSFinder项目地址:
https://github.com/Threezh1/JSFinder
dirsearch项目地址:
https://github.com/maurosoria/dirsearch
实现
这个工具的目的就是为了更全面的目录扫描,为了更加简便的操作顺手学了一下python的图形化,综合上面的思路得到以下的一个脚本。
这边也是放上这个工具挖到的联想src的部分成果,后面使用中发现这个工具很容易挖出swagger未授权访问、actuator未授权访问和druid未授权漏洞,所以我特地做了一个这样的小字典,快速的批量跑这些漏洞。
使用
调试
在工具使用前我们需要将JSFinder和dirsearch下好,上面附上了gethub链接,然后将下载好解压后的文件粘贴到指定的文件夹中,我这里只是提供了一个框架将两个工具联动的框架(千万别直接将文件夹粘贴进去!)
第一次运行需要在工具的当前目录下用cmd运行python gui.py如果正常运行弹出界面则可以正常使用了,如果报错大概率是有库未安装根据提示用以下命令进行安装:
pip install 库名 -i https://pypi.mirrors.ustc.edu.cn/simple/
如果都正常运行了,那么以后就可以直接点击gui.py运行即可。
因为有的站js里面会有很多目录这边不建议使用太大的字典,这里我提供了一个我觉得好用的字典,短小精悍,可以在dirsearch的db目录下直接替换。
如有问题可以评论或者加站长qq(2115746146)
功能
这里存在三种模式,我们一一讲解。
第一种,输入url,对url的每层目录进行扫描
第二种,输入url,对url的每层目录进行扫描并且爬取js中的目录进行分层扫描
第三种,批量url进行js爬取的目录扫描,打开输入文件将url放入txt,选择第三个方式直接run
扫描完成生成报告,直接打开输出文件夹即可查看,也可直接一键清空文件夹,当然也有很多改进的地方,大佬们可以提提意见,有好的建议我后期会继续优化。
暂无评论内容