寻找脆弱点|弱口令上传RCE|捡到源码审计RCE->嘻嘻
没有弱口令|马被杀了|服务器关了|管理员跑了—>不嘻嘻
https://github.com/gh0stkey/HaE
https://github.com/shuanx/BurpAPIFinder
定时任务线程:
- 查询数据库 ReqDataTable 表
- 是否存在未分析的 消息
- 根据规则配置 匹配 提取 请求|响应中的敏感信息和URL、PATH
- 分析结果存入数据库 AnalyseUrlResultTable 表
- 查询数据库AnalyseUrlResultTable 表
- 将 AnalyseUrlResultTable 表中的新结果按照RootUrl分类 插入到 AnalyseHostResultTable 表
- autoPathsToUrlsIsOpen 开启自动基于路径计算URL功能 (默认关闭、支持手动)
- 查询数据库 RecordPathTable
- 检查是否存在没有加入到 网站路径树 的有效请求PATH
- 根据已记录的URL路径计算/更新Pathree
- 分析结果存入 PathTree 表
- 查询数据库 联合分析 PathTreeTable 和 AnalyseHostResultTable 表
- 检查是否存在已经更新的PathTree 但是还没有重新计算过PATH URL的数据
- 根据已更新的Pathree计算新的PATH可能的前缀
- 分析结果存入 AnalyseHostResultTable 的 PATH计算URL
- autoRecursiveIsOpen 开启自动访问未访问的URL
- 查询数据库 AnalyseHostResultTable 表
- 判断是否URL是否都已经被访问
- 对未访问URL构造HTTP请求
这里面有两个术语:
RootUrl 根URL 网站的协议://Host:Port部分
PathTree 路径树 用于记录每个网站的目录信息。
1、支持 自动提取响应信息中的敏感信息、URL、URI信息.
2、支持 自动基于已知路径信息计算提取 PATH 对应的可能URL.
3、支持 自动访问挖掘出来的 URL 进行递归式的信息提取.
4、支持 对webpack的js的简单格式的拼接提取(限制格式,但准确度高)
5、支持 配置自动请求URL时的方法和请求体参数.
1、实现webpack.js的自动解析.
2、将插件独立剥离为被动监听插件.
原文始发于微信公众号(NOVASEC):APIFinderPlus:JS响应信息提取工具内测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论