如何Recon shopify
2023-1-27 22:2:38 Author: 渗透安全团队(查看原文) 阅读量:14 收藏

如何Recon shopify

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

本文主要是记录一下TomNomNom Recon shopify的一个过程,主要体会一下大神在做Recon的时候的一些思路

正文

文中所提到的工具皆可以在github中下载,如有所需,可以自行搜索

创建一个包含子域名(包含通配符)的文件:(整体的范围是在: https://hackerone.com/shopify?type=team)

#wildcards:
shopifykloud.com
shopify.com

子域名枚举:

cat wildcards | assetfinder --subs-only | anew domains

获取一个域/子域的列表,探测其中的http和https服务器。

cat domains | httprobe -t 80 --prefer-https | anew hosts 

使用Findomain进行域名识别。(支持筛查、端口扫描、HTTP检查、从其他工具导入数据、子域名监控、通过Discord、Slack等发出警报)

findomain -f wildcards | tee -a findomain.out

从findomain.out中只复制域/子域到from-findomain文件,并使用anew将这些新的域/子域添加到现有的文件中。

cat from-domain | anew domains | httprobe -c 50 | anew hosts

使用fff来快速请求stdin上提供的一堆URL。在这里,发出请求和保存响应的时间间隔为1ms,包括每个请求的正文(.body)和标题(.header)。


cat hosts | fff -d 1 -S -o roots

使用https://github.com/tomnomnom/hacks/tree/master/html-tool,在stdin上获取HTML文档的URL或文件名,并提取标签内容、属性值或注释。

cd roots
find . -type f -name *.body | wc
find . -type f -name *.body | html-tool tags title | vim -

#
用vim删除多余的行
#  %表示当前文件,!表示运行shell命令
:%!sort -u

找出返回403 Forbidden的页面

grep -Hnri '403 Forbidden' —-color=always
grep -Hnri '403 - Forbidden: Access is denied.' —-color=always

如果没有发现403,使用waybackurls获取其历史url


waybackurls shopifykloud.com | tee -a urls

使用gf,寻找敏感信息:

gf aws-keys
gf urls | vim -

使用comb将configfiles中的常见配置文件列表与我们发现的一个有趣的域结合起来,并运行ff获得响应(这里只得到404)。

comb <(echo [interesting_domain]) configfiles | fff -s 200 -o configfiles -d 5 

继续使用ffuf进行模糊测试

ffuf -w raft-large-files.txt -u [interesting_domain]/FUZZ

使用Vim搜索带有? 的链接,根据定义的输入→查看源代码→查看参数是否是反射性的XSS→潜在的XSS/开放重定向。

:%!grep ?

对于一些有趣的链接,我们可以使用waybackurls来抓取这些链接的所有版本→是否可能会发现一些新的东西?或者阅读过去存在但在当前版本中已经被删除的js代码。

waybackurls --get-versions '[the whole link or remove some params]'

waybackurls --get-versions '[the whole link or remove some params]' | fff -s 200 -d 10 -k -o site-js-versions

使用https://github.com/tomnomnom/hacks/tree/master/inscope,快速过滤范围内的域名和urls,以获得bug赏金.

.*\shopifykloud\.com$
.*\.shopify\.com$
^shopifykloud\.com$
^shopify\.com$

file: .scope

gf urls | inscope
  • 使用https://www.threatcrowd.org搜索威胁的引擎,然后输入shopify.com
  • 检查https://github.com/tomnomnom/meg,可以为许多主机获取许多路径;为所有主机获取一个路径,然后再转到下一个路径,重复进行
  • 使用google dork了解有关目标的新情况,例如搜索podid
site:shopify.com podid

端口扫描、探针和目录暴力攻击

cat domains.txt | httpx -nc -silent -p 80,443,8080,8443,9000,9001,9002,9003 -path wordlist.txt -fc 400,404,403 -title -content-length -ip -status-code -server


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247496984&idx=2&sn=157586fcabe85c133cc9f80f7c0f9329&chksm=c17608b7f60181a120e6c78737e7cb456098b6edd36639fc7677b4cdc07b33b3ba02bf87fccb#rd
如有侵权请联系:admin#unsafe.sh