如何Recon shopify

admin 2023年1月28日14:44:09评论33 views字数 2406阅读8分1秒阅读模式

如何Recon shopify

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

本文主要是记录一下TomNomNom Recon shopify的一个过程,主要体会一下大神在做Recon的时候的一些思路

正文

文中所提到的工具皆可以在github中下载,如有所需,可以自行搜索

创建一个包含子域名(包含通配符)的文件:(整体的范围是在: https://hackerone.com/shopify?type=team)

#wildcards:
shopifykloud.com
shopify.com

子域名枚举:

cat wildcards | assetfinder --subs-only | anew domains

获取一个域/子域的列表,探测其中的http和https服务器。

cat domains | httprobe -t 80 --prefer-https | anew hosts 

使用Findomain进行域名识别。(支持筛查、端口扫描、HTTP检查、从其他工具导入数据、子域名监控、通过Discord、Slack等发出警报)

findomain -f wildcards | tee -a findomain.out

从findomain.out中只复制域/子域到from-findomain文件,并使用anew将这些新的域/子域添加到现有的文件中。

cat from-domain | anew domains | httprobe -c 50 | anew hosts

使用fff来快速请求stdin上提供的一堆URL。在这里,发出请求和保存响应的时间间隔为1ms,包括每个请求的正文(.body)和标题(.header)。


cat hosts | fff -d 1 -S -o roots

使用https://github.com/tomnomnom/hacks/tree/master/html-tool,在stdin上获取HTML文档的URL或文件名,并提取标签内容、属性值或注释。

cd roots
find . -type f -name *.body | wc
find . -type f -name *.body | html-tool tags title | vim -

#
用vim删除多余的行
#  %表示当前文件,!表示运行shell命令
:%!sort -u

找出返回403 Forbidden的页面

grep -Hnri '403 Forbidden' —-color=always
grep -Hnri '403 - Forbidden: Access is denied.' —-color=always

如果没有发现403,使用waybackurls获取其历史url


waybackurls shopifykloud.com | tee -a urls

使用gf,寻找敏感信息:

gf aws-keys
gf urls | vim -

使用comb将configfiles中的常见配置文件列表与我们发现的一个有趣的域结合起来,并运行ff获得响应(这里只得到404)。

comb <(echo [interesting_domain]) configfiles | fff -s 200 -o configfiles -d 5 

继续使用ffuf进行模糊测试

ffuf -w raft-large-files.txt -u [interesting_domain]/FUZZ

使用Vim搜索带有? 的链接,根据定义的输入→查看源代码→查看参数是否是反射性的XSS→潜在的XSS/开放重定向。

:%!grep ?

对于一些有趣的链接,我们可以使用waybackurls来抓取这些链接的所有版本→是否可能会发现一些新的东西?或者阅读过去存在但在当前版本中已经被删除的js代码。

waybackurls --get-versions '[the whole link or remove some params]'

waybackurls --get-versions '[the whole link or remove some params]' | fff -s 200 -d 10 -k -o site-js-versions

使用https://github.com/tomnomnom/hacks/tree/master/inscope,快速过滤范围内的域名和urls,以获得bug赏金.

.*shopifykloud.com$
.*.shopify.com$
^shopifykloud.com$
^shopify.com$

file: .scope

gf urls | inscope
  • 使用https://www.threatcrowd.org搜索威胁的引擎,然后输入shopify.com
  • 检查https://github.com/tomnomnom/meg,可以为许多主机获取许多路径;为所有主机获取一个路径,然后再转到下一个路径,重复进行
  • 使用google dork了解有关目标的新情况,例如搜索podid
site:shopify.com podid

端口扫描、探针和目录暴力攻击

cat domains.txt | httpx -nc -silent -p 80,443,8080,8443,9000,9001,9002,9003 -path wordlist.txt -fc 400,404,403 -title -content-length -ip -status-code -server

往期回顾

2022年度精选文章

本文视频的话,可以参考关键词在油管里面自行搜索


原文始发于微信公众号(迪哥讲事):如何Recon shopify

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月28日14:44:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何Recon shopifyhttps://cn-sec.com/archives/1525849.html

发表评论

匿名网友 填写信息