LazyEgg 是一款功能强大的工具,可从目标 URL 中提取各种类型的数据。它可以提取链接、图像、Cookie、表单、JavaScript URL、localStorage、主机、IP 和泄露的凭据。此外,它还包含一个 Chrome 扩展程序,用于在加载 JavaScript 文件时实时记录它们。
要安装 LazyEgg,请克隆存储库并导航到项目目录:
git clone https://github.com/schooldropout1337/lazyegg.git
cd lazyegg
要对目标 URL 启动扫描:
python lazyegg.py http://localhost:8080
查找隐藏文件
要使用单词表查找隐藏文件(例如 JavaScript 文件),请执行以下操作:
python lazyegg.py http://localhost:8080/js --js_scan --w wordlist.txt
扫描单个 JavaScript 文件
要扫描单个 JavaScript 文件以查找数据:
python lazyegg.py http://localhost:8080/js/auth.js
扫描多个 JavaScript 文件
要扫描多个 JavaScript 文件,请使用包含 JS 文件 URL 的文本文件并使用 xargs 处理它们:
cat jsurls.txt | xargs -I{} bash -c 'echo -e "ntarget : {}n" && python lazyegg.py "{}" --js_urls --domains --ips --leaked_creds'
Waybackurls - JS Recon 的 IP、主机名和 URL
waybackurls vulnweb.com | grep '.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'python lazyegg.py "{}" --js_urls --domains --ips' > jsurls.log && cat jsurls.log | grep '.' | sort -u
Chrome 扩展程序
LazyEgg 包含一个 Chrome 扩展程序,可记录浏览器加载的实时 JavaScript 文件。它可捕获未经身份验证的用户和经过身份验证的用户加载的 JavaScript 文件的差异。当用户登录时,将加载特定于经过身份验证的用户的其他 JavaScript 文件。这让您可以查看 JavaScript 环境在身份验证后如何变化,从而深入了解为登录用户提供的动态内容和功能。
https://github.com/schooldropout1337/lazyegg?tab=readme-ov-file
原文始发于微信公众号(TtTeam):Chrome 插件 - URL 中提取各种类型的数据
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论