前言
我们在渗透测试的之前,信息收集是必要的步骤,而JS文件中往往会暴露出很多的信息,比如一些注释的中铭感信息,内网ip地址泄露等等,还会有一些绝对路径或者相对路径的url,而这些url中很有可能就存在着一些未授权访问或者其他更高级的漏洞,但是手动的去一个个查看的效率太过于地下,所以这里分享一个JS文件的信息收集工具——LinkFinder
介绍
LinkFinder是一个Python脚本,旨在发现JavaScript文件中的端点及其参数。这样,渗透测试人员和Bug猎手就可以在他们正在测试的网站上收集新的,隐藏的端点。导致新的测试环境,可能包含新的漏洞。它通过将jsbeautifier for python与相当大的正则表达式结合使用来实现。正则表达式由四个小的正则表达式组成。这些负责查找:
完整网址(https://example.com/*)
绝对URL或点分URL(/\*或../*)
带有至少一个斜杠(text/test.php)的相对URL
相对网址,不带斜线(test.php)
输出以HTML或纯文本形式给出
安装
2.1 手动安装
克隆到本地安装
LinkFinder支持Python3
- git clone https://github.com/GerbenJavado/LinkFinder.git
- cd LinkFinder
- python setup.py install
依赖
- pip3 install -r requirements.txt
2.2 Docker一键安装
创建docker镜像
- docker build -t linkfinder
运行docker
- docker run --rm -v $(pwd):/linkfinder/output linkfinder -i http://example.com/1.js -o /linkfinder/output/output.html
确保使用的``/linkfinder/output` 路径在你的输出路径