工具推荐-js爬取工具

admin 2024年12月9日22:59:31评论24 views字数 1462阅读4分52秒阅读模式
现在测试方向都偏向于从js中的接口来入手找到可以进的点,关于快速扫描js文件来发现敏感接口的工具有很多,下面的jjjjs就是其一

项目地址:https://github.com/ttstormxx/jjjjjjjjjjjjjs

简介针对webpack站点,爬取网站JS文件,分析获取接口列表,自动结合指纹识别和fuzz获取正确api根,可指定api根地址(针对前后端分离项目,可指定后端接口地址),根据有效api根组合爬取到的接口进行自动化请求,发现未授权/敏感信息泄露,回显api响应,定位敏感信息、敏感文件、敏感接口。支持批量模式。支持需认证接口自动尝试bypass。使用安装好依赖后,显示以下界面就可以正常使用了

python3 jjjjjjjjjjjjjs.py

工具推荐-js爬取工具

模式有fuzz、spider和api,三个中只能任选其一

python3 jjjjjjjjjjjjjs.pyhttp://xxx.com

直接后面加上url就爬取当前页面内容并拼接api进行访问

工具推荐-js爬取工具
python3 jjjjjjjjjjjjjs.pyhttp://xxx.com fuzz nobody flush

也可以用fuzz的方式的来查看,在spider模式没有查找到接口的情况下可以用fuzz模式来试试

工具推荐-js爬取工具
python3 jjjjjjjjjjjjjs.py http://xxx.com api=/app nobody flush

当确认了确实存在某个api就可以用api模式

工具推荐-js爬取工具

可在每个模式下加上bypass来对401、403进行测试;加上deep可以选择测试的深度爬到那一层,下面是作者给出的每个参数的含义可供对照使用

使用方式:python3 jjjjjjjs.py url|urlfile [fuzz|api] [noapi] [nobody|nofuzz] [cookie] [header] [danger] [bypass] [output] [thread] [proxy] [flush] [deep]url|file: 目标urlfuzz:     自动fuzz接口api:      用户指定api根路径  fuzz|api        e.g. api=/jeecg-boot 或 api=http://api.test.com/rootnoapi:    排除输入的指定api        e.g. noapi=/system,/worker,/apinobody:   禁用输出响应body   nobody|nofuzznofuzz:   仅获取有效api,无后续响应获取cookie:   设置cookie        e.g. cookie='username=admin'header:   设置header        e.g. header='X-Forwarded-For: localhostnX-Access-Token: eyJxxxxx'danger:   解除危险接口限制bypass:   对500 401 403 进行bypass测试output:   输出到文件 (txt)  e.g. output='dest.txt'thread:   线程数     e.g. thread=200proxy:    设置代理 (仅指定proxy时, 自动设置代理到http://127.0.0.1:8080) e.g. proxy='http://127.0.0.1:8080'flush:    清除项目历史记录, 重新爬取deep:     深度模式(一般不需要开启), 开启后爬取深度上限:URL 2层 JS 3层,同源URL 3层, 同源JS 5层debug:    展示更多信息目标参数的位置固定在参数第一位,其他参数不限制出现位置

知识星球

工具推荐-js爬取工具

原文始发于微信公众号(CatalyzeSec):工具推荐-js爬取工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日22:59:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具推荐-js爬取工具https://cn-sec.com/archives/3487410.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息