如何Recon shopify
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
本文主要是记录一下TomNomNom Recon shopify的一个过程,主要体会一下大神在做Recon的时候的一些思路
文中所提到的工具皆可以在github中下载,如有所需,可以自行搜索
创建一个包含子域名(包含通配符)的文件:(整体的范围是在: https://hackerone.com/shopify?type=team)
#wildcards:
shopifykloud.com
shopify.com
子域名枚举:
cat wildcards | assetfinder --subs-only | anew domains
获取一个域/子域的列表,探测其中的http和https服务器。
cat domains | httprobe -t 80 --prefer-https | anew hosts
使用Findomain进行域名识别。(支持筛查、端口扫描、HTTP检查、从其他工具导入数据、子域名监控、通过Discord、Slack等发出警报)
findomain -f wildcards | tee -a findomain.out
从findomain.out中只复制域/子域到from-findomain文件,并使用anew将这些新的域/子域添加到现有的文件中。
cat from-domain | anew domains | httprobe -c 50 | anew hosts
使用fff来快速请求stdin上提供的一堆URL。在这里,发出请求和保存响应的时间间隔为1ms,包括每个请求的正文(.body)和标题(.header)。
cat hosts | fff -d 1 -S -o roots
使用https://github.com/tomnomnom/hacks/tree/master/html-tool
,在stdin上获取HTML文档的URL或文件名,并提取标签内容、属性值或注释。
cd roots
find . -type f -name *.body | wc
find . -type f -name *.body | html-tool tags title | vim -
#用vim删除多余的行
# %表示当前文件,!表示运行shell命令
:%!sort -u
找出返回403 Forbidden的页面
grep -Hnri '403 Forbidden' —-color=always
grep -Hnri '403 - Forbidden: Access is denied.' —-color=always
如果没有发现403,使用waybackurls获取其历史url
waybackurls shopifykloud.com | tee -a urls
使用gf,寻找敏感信息:
gf aws-keys
gf urls | vim -
使用comb将configfiles中的常见配置文件列表与我们发现的一个有趣的域结合起来,并运行ff获得响应(这里只得到404)。
comb <(echo [interesting_domain]) configfiles | fff -s 200 -o configfiles -d 5
继续使用ffuf进行模糊测试
ffuf -w raft-large-files.txt -u [interesting_domain]/FUZZ
使用Vim搜索带有? 的链接,根据定义的输入→查看源代码→查看参数是否是反射性的XSS→潜在的XSS/开放重定向。
:%!grep ?
对于一些有趣的链接,我们可以使用waybackurls来抓取这些链接的所有版本→是否可能会发现一些新的东西?或者阅读过去存在但在当前版本中已经被删除的js代码。
waybackurls --get-versions '[the whole link or remove some params]'waybackurls --get-versions '[the whole link or remove some params]' | fff -s 200 -d 10 -k -o site-js-versions
使用https://github.com/tomnomnom/hacks/tree/master/inscope,快速过滤范围内的域名和urls,以获得bug赏金.
.*\shopifykloud\.com$
.*\.shopify\.com$
^shopifykloud\.com$
^shopify\.com$
file: .scope
gf urls | inscope
shopify.com
。podid
。site:shopify.com podid
端口扫描、探针和目录暴力攻击
cat domains.txt | httpx -nc -silent -p 80,443,8080,8443,9000,9001,9002,9003 -path wordlist.txt -fc 400,404,403 -title -content-length -ip -status-code -server
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读