程序员的知识教程库

网站首页 > 教程分享 正文

黑客工具,使用 ParamSpider 查找参数

henian88 2024-09-02 16:25:55 教程分享 164 ℃ 0 评论

在尝试入侵一个网站时,获取不同页面的参数会非常有用。这些参数可能包括 php、woff、css、js、png、svg、php、jpg 等。这些参数中的每一个都可能预示着一个特定的漏洞,如 SQLi、XSS、LFI 等。发现这些参数后,我们会逐一检查它们是否存在漏洞。

这在漏洞悬赏中尤其有用。

我们可以使用各种工具来扫描网站,如 OWASP-ZAP 或 Web Scarab,但这些工具可能会非常嘈杂,而且没有隐蔽性。

任何有经验的安全技术人员都会注意到流量和快速请求。避免这种检测的方法之一是扫描 archive.org 上的网站存档(大家都知道,archive.org 保存着所有过去网站的资料库)。当然,这些文件可能不会与实时网站完全相同,但它们可能有足够的共同点,可以最大限度地减少误报,同时还不会引起网站所有者的警觉。

有一个名为 ParamSpider 的强大工具可以利用存档网站查找这些参数。

内容隐藏

步骤 #1:下载并安装 ParamSpider

步骤 #2:启动 ParamSpider

摘要

步骤 #1:下载并安装 ParamSpider

第一步是下载并安装 paramspider。我们可以使用 git clone 将其克隆到系统中。

kali > sudo git clone https://github.com/devanshbatham/ParamSpider

现在,导航至新目录 ParamSpider 并记录该目录的内容。

kali > cd Paramspider

kali > ls -l

标记文件 requirements.txt。我们可以使用该文件,使用 pip 命令加载该工具的所有需求,如下所示、

kali > pip install -r requirements.txt

现在,我们准备运行 paramaspider!

步骤 #2:启动 ParamSpider

现在我们已经安装了 paramspider,让我们来看看帮助屏幕。

在最简单的形式中,paramspider 的语法只是命令加上 -d(域名),然后是域名。例如,如果我们要扫描 Elon Musk 的 tesla.com,只需键入

kali > sudo python3 ./paramspider.py -d tesla.com

按下回车键后,你会看到 paramspider 在 archive.com 上抓取 tesla.com 网站,查找 URL 中的各种参数。

如上图所示,paramspider 发现了 148.192 个独特的 tesla.com URL,而 Elon Musk 甚至不知道我们扫描了它们!

要查看结果,我们只需使用 more 命令,然后输入输出文件的名称(默认情况下,输出文件位于输出目录下,文件名为域,扩展名为 .txt)。在这种情况下,我们只需键入

kali > more output/tesla.com.txt

在某些情况下,我们可能不想看到所有参数。例如,我们可能不想看到以 php、jpg、png、aspx 等结尾的参数。这将有助于缩小测试范围,减少要测试的参数。我们可以使用开关 -e 来排除某些参数,例如

kali > sudo python3 ./paramspider.py -d tesla.com -e php, aspx, jpg, png

摘要

在黑客攻击网络应用程序时,找到容易受到特定类型攻击的参数会非常有益。

有了 paramspider 这样的工具,我们就可以枚举和捕获这些 URL,然后在不惊动网站所有者的情况下将它们用于以后的测试。

虽然它远非完美,但可以让我们洞察潜在的漏洞以及已被缓解的漏洞(如果网站的某个部分存在某种类型的漏洞,那么很可能还存在其他类似的漏洞)。ParamSpider 是黑客工具箱中另一个有价值的工具.

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表