0x01 工具介绍
下载地址在末尾
0x02 功能简介
工具特点
- 提取网站的URL链接和解析JS文件中的URL链接
- 探测网页源代码,发现js文件
- 探测js文件,发现路径
- 支持自定义状态码
- 支持多URL请求
- 支持目录的递减访问操作(更好的打出目录遍历漏洞)
- 支持深度查找
- 支持对标题与返回值长度的输出
- 支持多URL的查找
- 配合findsomething筛选出有效路径
0x03更新介绍
支持多URL的查找
0x04 使用介绍
python JScanner.py -h
你可以看到具体的帮助文档
默认情况下:
python JScanner.py -u "https://example.com/xxxxx"
设置请求间隔延时
python Jscanner.py -u "https://example.com/xxxxx" -T 2
设置header请求头
python Jscanner.py -u "https://example.com/xxxxx" -r "{'cookie':'xxxx','user-Agent':'xxxx','xxxx':'xxxx'}"
设置查找深度
python Jscanner.py -u "https://example.com/xxxxx" -H 2
建议:设置的查找深度不要超过2,或者有时候可以不进行设置
设置最大递减
python Jscanner.py -u "https://example.com/xxxxx" -l 1
在默认情况下为0,表示全递减;举个栗子:
假如你设置了1,则会将https://example.com/xxx/xxx/xxx,拆分为https://example.com/xxx/xxx,https://example.com/xxx/xxx/xxx;假如设置了0,则会全部进行拆分:https://example.com/xxx/xxx/xxx,https://example.com/xxx/xxx/,https://example.com/xxx/,https://example.com/
设置您不想要的状态码
python Jscanner.py -u "https://example.com/xxxxx" -B "(404,502)"
输出为Excel表格的形式(推荐)
python Jscanner.py -u "https://example.com/xxxxx" -o excel
配合findsomething插件来完成信息收集
将findsomething当中的路径复制到文本文件当中,使用下面的命令下面的命令不仅会使用当前的脚步内置的正则表达式来进行匹配,还会使用path.txt文件当中的路径进行拼接,最后去重输出。
python Jscanner.py -u "https://example.com/xxxxx" -f path.txt
0x05 下载
https://github.com/hmx222/JScanner
原文始发于微信公众号(渗透安全HackTwo):JScanner一款隐藏Url接口探测/目录递归访问请求工具|漏洞探测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论