0x01 前言
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,通过该BurpAPIFinder插件我们可以:
1、发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证
2、发现通过某接口可以枚举用户信息、密码修改、用户创建接口
3、发现登陆后台网址
4、发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
5、自动提取js、html中路径进行访问,也支持自定义父路径访问 ...
0x02 主要功能
如果有更好的建议或者期待使用的,点个免费的Star
- 提取网站的URL链接和解析JS文件中的URL链接(不单单正则、支持多种模式提取)
- 前端界面可自行定义敏感关键词、敏感url匹配
- 界面可配置的开启主动接口探测、敏感信息获取
- 支持用户自定义父路径重新开发扫描任务
- 集成主流攻防场景敏感信息泄漏的指纹库
- 集成HaE的敏感信息识别指纹
- 集成APIKit的敏感信息识别指纹
- 集成sweetPotato的敏感信息识别指纹
- 0x03 使用说明
- 1、下载右侧Releases下的jar包
2、如原先有使用旧版本的,需要删除掉原先同BurpAPIFinder.jar同目录下的BurpAPIFinder.db和finger-tmp.json文件后再加载 3、加载完后,不需要任何其他配置,只需要你在访问的网站的BurpSuite的代码,就会进行敏感指纹识别,有空去看看该网站看有没有匹配到铭感信息即可 - 3.BurpAPIFinder-high-v2.0.2.jar为高性能版本,对大js会提取前500w出来作识别;BurpAPIFinder-lower-v2.0.2.jar为普通性能版本,对大js会提取前50w出来作识别
原文项目:
https://github.com/shuanx/BurpAPIFinder
原文始发于微信公众号(渗透测试研究中心):一款burpsuit敏感信息查询插件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论