基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

admin 2024年5月17日00:59:46评论16 views字数 520阅读1分44秒阅读模式

 

前言

渗透测试找到一堆目标,但是不想一个个去仔细看js中的敏感接口路径,想把所有目标的js中路径都爬取出来整合到一个页面中查看,于是就有了这个脚本的诞生。

脚本依赖ARL资产灯塔wih工具(不过现在不开源了=-=),这个脚本运行的wih只能在Linux平台上运行,因此可以放进kali或者Linux服务器上使用。

工具实测结果

在去年对某车企SRC挖掘的过程中,用该脚本匹配爬取URL并发现了Ueditor的路径

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

上传恶意文件并获得了少许的赏金

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

使用命令说明

-h 查看使用帮助-t 指定检测的文件(目标内容一行一个)-u 指定检测的URL-r 加载wih的规则文件路径

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

使用网址https://image.baidu.com/进行测试

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

爬取的信息会单独保存到result目录下的目标_output.txt和目标_check.txt

最后生成了HTML页面进行查看,URL为检测的域名+爬取的路径的拼接,默认不请求检测状态码和返回包大小

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

代码主要功能

对控制台输出的爬取json结果进行批量提取和保存

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

最后读取所有最近生成的结果,拼接成一个HTML文件

基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

 

原文始发于微信公众号(HackingWiki漏洞感知):基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日00:59:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于ARL灯塔遗留工具wih编写的批量js路径爬取整合脚本http://cn-sec.com/archives/2747239.html

发表评论

匿名网友 填写信息