挖洞Bounty Tips | js中的敏感信息收集

admin 2022年4月30日12:52:34评论297 views字数 1837阅读6分7秒阅读模式

0x00 用到的工具

  • Subfinder https://github.com/projectdiscovery/subfinder

  • httpx https://github.com/projectdiscovery/httpx

  • gau https://github.com/lc/gau

  • waybackurls https://github.com/tomnomnom/waybackurls

  • subjs https://github.com/lc/subjs

  • hakrawler https://github.com/hakluke/hakrawler


0x01 js 文件侦察

使用subfinder+subjs侦察根域名及子域名的js文件

subfinder -d hackerone.com silent | httpx |subjs >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


使用gau 侦察根域名及子域名的js文件

gau --subs hackerone.com | grep ".js" >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


使用waybackurls 侦察根域名及子域名的js文件

waybackurls hackerone.com | grep ".js" >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


利用hakrawler侦察js

echo hackerone.com | httpx | hakrawler -subs | grep ".js"  >>vuljs.txt

挖洞Bounty Tips | js中的敏感信息收集


还有几种 ,从已有url文件中侦察js

cat domain.txt | httpx | subjs >>vuljs.txt

cat domain.txt | waybackurls | grep ".js" >>vuljs.txt

cat domain.txt | httpx | hakrawler | grep ".js" >>vuljs.txt

这样就得到了一大堆js文件了,可以尝试从这些js中用来提取各种敏感信息


0x02 从js中寻找AWS s3 存储桶url

使用xargs + curl提取信息

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "*.s3.amazonaws.com"' >> s3_bucket.txt

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "*.s3.us-east-2.amazonaws.com"' >> s3_bucket.txt

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "s3.amazonaws.com/*"' >> s3_bucket.txt

cat vuljs.txt | xargs -I% bash -c 'curl -sk "%" | grep -w "s3.us-east-2.amazonaws.com/*"' >> s3_bucket.txt

0x03 从存储桶url中寻找 s3 buck name

目前只有s3 aws 存储桶 url,需要从中收集s3 buck name,使用以下命令

cat s3_bucket.txt | sed 's/s3.amazonaws.com//' >> bucket_name.txt

cat s3_bucket.txt | sed 's/s3.us-east-2.amazonaws.com//' >> bucket_name.txt

0x04 寻找有写入和删除权限的桶

收集到s3 存储桶保存在bucket_name.txt文件中

现在需要使用aws cli 命令,去跑一下哪些有权限写入或删除的桶,就能去HackerOne交洞了批量测试写入权限

cat bucket_name.txt |xargs -I% sh -c 'aws s3 cp test.txt s3://% 2>&1 | grep "upload" && echo "AWS s3 bucket takeover by cli %"'


删除权限测试

cat bucket_name.txt |xargs -I% sh -c 'aws s3 rm test.txt s3://%/test.txt 2>&1 | grep "delete" && echo "AWS s3 bucket takeover by cli %"'

先告一段落了,还有其他各种玩法 自己探索探索吧~


最后推荐下朋友小智的"BugBounty漏洞赏金自动化"知识星球

挖洞Bounty Tips | js中的敏感信息收集

关 注 有 礼



关注本公众号回复“718619
可以免费领取全套网络安全学习教程,安全靶场、面试指南、安全沙龙PPT、代码安全、火眼安全系统等

挖洞Bounty Tips | js中的敏感信息收集 还在等什么?赶紧点击下方名片关注学习吧!


原文始发于微信公众号(渗透测试网络安全):挖洞Bounty Tips | js中的敏感信息收集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月30日12:52:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞Bounty Tips | js中的敏感信息收集https://cn-sec.com/archives/965728.html

发表评论

匿名网友 填写信息