目录扫描+JS中提取URL和子域+403状态绕过+指纹识别

声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责

前言

在前几天下着大暴雨的晚上,刷着哔站看着鬼畜,突然刷到一个漏洞赏金src系列-403绕过的视频,突发灵感:想着目录扫描器dirsearch中加上403绕过。这件事情真的是泰裤辣!
目录扫描+JS中提取URL和子域+403状态绕过+指纹识别_第1张图片
说干就干开搞!

运行流程

dirsearch进行目录扫描—>将所有403状态的目录进行保存–>是否进行jsfind–>是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)–>进行403绕过–>目录进行指纹识别

适用场景

在安全测试时,安全测试人员信息收集中时可使用它进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限。不影响dirsearch原本功能使用。

使用说明

默认不启用jsfind和403bypass

403bypass : -b yes

python dirsearch.py -u "http://www.xxx.com/" -b yes

jsfind :-j yes

python dirsearch.py -u "http://www.xxx.com/" -j yes

jsfind和403bypass : -b yes -j yes

python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes

单独对指定目录进行bypass

python single_403pass.py -u "http://www.xxx.com/" -p "/index.php" # -p 指定路径

对扫描出来的目录进行指纹识别(结果会自动保存在reports目录下的.josn文件中)

python dirsearch.py -u "http://www.xxx.com/" -z yes

使用截图

目录扫描+JS中提取URL和子域+403状态绕过+指纹识别_第2张图片
目录扫描+JS中提取URL和子域+403状态绕过+指纹识别_第3张图片

程序获取

关注微信公众号鹏组安全后台发送dirsearch_bypass403获取

参考优秀项目

dirsearch:https://github.com/maurosoria/dirsearch
403bypasser:https://github.com/yunemse48/403bypasser
JSFinder:https://github.com/Threezh1/JSFinder
EHole:https://github.com/EdgeSecurityTeam/EHole

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群

星球的最近主题和星球内部工具一些展示

目录扫描+JS中提取URL和子域+403状态绕过+指纹识别_第4张图片
目录扫描+JS中提取URL和子域+403状态绕过+指纹识别_第5张图片
目录扫描+JS中提取URL和子域+403状态绕过+指纹识别_第6张图片

你可能感兴趣的:(渗透测试工具编写,渗透测试工具,安全)