0x00 wih简介
旨在快速批量地查找指定网页中 JS 中的各种特定信息,例如子域名、路径、URL、邮箱、IP、手机号、AK 和 SecretKey 等。查找到AK和SK或JWT信息后,可对 JWT Token 的有效期进行检验,以及对云 API 中的 AK 和 SK 进行有效性检验,节省验证时间。
0x01 正文部分
众所周知,wih是arl的一个信息提取组件。
那么其中一种方式就是通过搭建docker-arl,然后从容器当中提取wih,如下所示:
对arl_workerdocker容器进行操作,提出wih。
root@VM-8-6-ubuntu:/home# mkdir wih
root@VM-8-6-ubuntu:/home# ls
lighthouse ubuntu wih
root@VM-8-6-ubuntu:/home# docker cp arl_worker:/usr/bin/wih /home/wih
Successfully copied 9.87MB to /home/wih
root@VM-8-6-ubuntu:/home# ls
lighthouse ubuntu wih
root@VM-8-6-ubuntu:/home# cd wih/
root@VM-8-6-ubuntu:/home/wih# ls
wih
2.2、wih-github
github是一个巨大的宝库,只要善于利用就可以找到很多好用的东西。直接搜索wih,发现效果并不好,只能看到大量不相关的项目。
如果我们将搜索内容换成:WebInfoHunter。虽然没有1个项目,但是Code中有很多相关的选项。
我们访问那个陌生又神奇的项目:
https://github.com/1c3z/arl_files/blob/5600020411157f6e823da8a0428dd4d98c4fbd2c/wih/Readme.md?plain=1#L3
到上面这一步以后,我们似乎找到了编译好的wih。现在摆在我们面前的是另一个问题,这个工具是不是安全的?会不会是别人投毒。在之前写过一篇关于可执行程序安全性检验的文章:
https://github.com/TophantTechnology/ARL/graphs/contributors
发现id和头像均一致,则确认arl_file的发布者即为arl项目的作者之一,则该项目是安全的。
2.3、wih使用
下载符合自己系统的文件:
https://github.com/1c3z/arl_files/tree/master/wih
https://github.com/1c3z/arl_files/blob/master/wih/rules.yml
chmod +x wih
1)单个网站
./wih -t http://www.aaa.com/index -r wih_rules.yml --html -a -c 4 -P 4 -M 6000
2)多个网站
./wih -t target.txt -r wih_rules.yml -a -c 4 -P 4 -M 6000
-t targets,指定要扫描的url或文件。
-r wih_rules.yml,指定规则配置文件为 wih_rules.yml。
--html,以html格式输出结果。
-a,开启自动生成保存的文件名
-c 4,设置并发数为 4。
-P 4,设置每个站点的并发数为4
cd result && cat *
0x02 参考文章
JS敏感泄露小帮手-WIH介绍:https://xz.aliyun.com/t/13993
WIH 调用:https://tophanttechnology.github.io/ARL-doc/function_desc/web_info_hunter/
ARL:https://github.com/TophantTechnology/ARL
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...