免责声明
本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知
介绍
JsRouteScan是使用java语言根据burpsuite api编写的burpsuite插件。
插件通过被动扫描的方式,根据指定正则列表在响应包中匹配疑似路由的字符串,然后可以根据设定,被动探测根目录或者其他目录。也提供了将匹配到的路由作为payload,递归探测当前网站所有路径中的每一层路径。
功能介绍
装载插件:Extender - Extensions - Add - Select File - Next
初次装载插件会在用户目录/.config/JsRouteScan/
目录下生成config.yaml文件,其中包含了
Regexs(在响应中匹配路由的正则表达式列表)
ExRouteRegexs(在响应中排除路由的正则表达式列表)
ExSuffix(排除匹配相应的后缀列表,符合列表中后缀的请求将不会在响应中匹配路由)
Config面板用来设置插件中被动探测的一些配置,此面板中的配置会应用到所有匹配的网站中。
PassiveStart按钮:被动探测启动按钮,开启后所有匹配到的路由都会以Passive Scan Path中的值作为根目录来请求。
CarryHead按钮:携带请求头按钮,开启后所有由插件发起的请求均会携带原始请求头。(此请求头为第一次获取到路由的请求头)
Thread Pools Number:线程池的线程数
Request Method:请求的方式,包含GET与POST
Passive Scan Path:被动探测的根目录,默认为/
ReqDisplay面板用来存储获取到路由的网站host头,与当前网站获取的路由,以及当前网站的扫描结果。
右边的配置只会对当前网站起效。
Scan Root Path:主动扫描的根目录
Scan按钮:点击后会获取PATH中的所有路由,对当前网站发起扫描,根目录为Scan Root Path的值
Recursion-Scan按钮:递归扫描,点击后会获取PATH中的所有路由,然后递归对当前网站的每一层路径进行扫描
SetHead按钮:点击后会设置当前网站的head头,生效需打开Config的CarryHead按钮
scan面板用来展示请求的内容以及扫描的内容,此面板不会自动更新,需要右键Refresh
主动扫描方式
可以对当前域名提取的全部js信息进行访问扫描。
被动扫描
开启下面这两个就会自动进行被动扫描。
公众号后台回复“240427”获取插件下载链接
欢迎加入猎洞内部圈子
想进入交流群的师傅,请扫码下方二维码加我微信,备注“加群”。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...