免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
工具介绍
项目地址:https://github.com/pingc0y/URLFinder
作者师傅:pingc0y、yang-pingo
URLFinder 是一款快速、全面、易用、基于golang语言进行编写的页面信息提取工具,可扩展性强、效率高。用于分析页面中的 js 内容进行提取隐藏路径信息,从此查找隐藏在其中的敏感信息与未授权 api 接口 大致执行流程:
功能说明
1.提取页面与 JS 中的 JS 及 URL 链接(页面 URL 最多深入一层,防止抓偏)
2.提取到的链接会显示状态码、响应大小、标题等(带 cookie 操作时请使用-m 3 安全模式,防止误操作)
3.支持配置 Headers 请求头
4.支持提取批量 URL
5.支持结果导出到 csv 文件
6.支持指定抓取域名
7.记录抓取来源,便于手动分析
明显特点:
1.fuzz 功能是基于抓到的 404 目录和路径。将其当作字典,随机组合并碰撞出有效路径,从而解决路径拼接错误的问题。
2.结果会优先显示输入的 url 顶级域名,其他域名不做区分显示在 other。
3.结果会优先显示 200,按从小到大排序(输入的域名最优先,就算是 404 也会排序在其他子域名的 200 前面)。
使用体验
可以对单个URL进行爬取收集:
显示全部状态码
URLFinder.exe -u http://www.baidu.com -s all -m 3
显示 200 和 403 状态码
URLFinder.exe -u http://www.baidu.com -s 200,403 -m 3
也可以多个URL批量收集:
结果分开保存
导出全部
URLFinder.exe -s all -m 3 -f url.txt -o .
只导出 html
URLFinder.exe -s all -m 3 -f url.txt -o res.html
结果统一保存
URLFinder.exe -s all -m 3 -ff url.txt -o
使用截图
下载说明
在windows环境下,可以自主编译该工具跨平台的多种执行格式
SET CGO_ENABLED=0
SET GOOS=windows
SET GOARCH=amd64
go build -ldflags "-s -w" -o ./URLFinder-windows-amd64.exe
SET CGO_ENABLED=0
SET GOOS=windows
SET GOARCH=386
go build -ldflags "-s -w" -o ./URLFinder-windows-386.exe
SET CGO_ENABLED=0
SET GOOS=linux
SET GOARCH=amd64
go build -ldflags "-s -w" -o ./URLFinder-linux-amd64
SET CGO_ENABLED=0
SET GOOS=linux
SET GOARCH=arm64
go build -ldflags "-s -w" -o ./URLFinder-linux-arm64
SET CGO_ENABLED=0
SET GOOS=linux
SET GOARCH=386
go build -ldflags "-s -w" -o ./URLFinder-linux-386
SET CGO_ENABLED=0
SET GOOS=darwin
SET GOARCH=amd64
go build -ldflags "-s -w" -o ./URLFinder-macos-amd64
SET CGO_ENABLED=0
SET GOOS=darwin
SET GOARCH=arm64
go build -ldflags "-s -w" -o ./URLFinder-macos-arm64
也可以直接下载项目已经编译好的成品立即使用
https://github.com/pingc0y/URLFinder/releases/
原文始发于微信公众号(划水但不摆烂):【神兵利器】URLFinder快速提取未授权接口
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论