照这样挖洞,小白不出洞来找我
主站 分类 云安全 AI安全 开发安全 2025-11-20 12:1:46 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1763639382_691f0056ea653270ac158.png!small?1763639384433

1763639389_691f005d4a3d354ed1a05.png!small?1763639390298

> 声明

严格遵守《中华人民共和国网络安全法》及相关法律法规,恪守网络安全行业职业素养。

本文所有操作均以合规测试为前提,不从事任何破坏性行为;本文发现漏洞将通过正规平台提交,仅分享技术思路,供学术交流与技术探讨使用。内容中涉及的未授权站点均已做打码处理,杜绝信息泄露风险。

严禁将本文技术思路直接用于商业场景或任何非法用途。若使用者违规使用,由此产生的全部法律责任及连带责任,均由使用者自行承担,与工具作者及本公众号无任何关联。

ESDscan实战案例分享

第一步:获取一些目标

信息收集阶段,我们可以基于一些Google搜索语法,空间测绘获取对应的目标,title="后台",然后一个一个看。

1763639417_691f0079b6580ac236d7b.png!small?1763639418807

第二步:从js中获取路由

这个的话,方法有很多,比如Burp下载一个HAE插件,浏览器的话,下载一个熊猫头插件。

HAE插件

1763639430_691f0086eb4ea51cbefd8.png!small?1763639432398

熊猫头

1763639450_691f009a082b63da6dfd3.png!small?1763639451675

RustReg

其实本质呢,都是正则,我自用的正则调教器也可以很好的提取到路由,还能比较方便的修正语法。

1763639459_691f00a3d6280709e97cf.png!small?1763639461607

提取的路径作为我们的字典。

第三步:ESDscan登场

现在把字典拿过来直接开扫

1763639490_691f00c23f583f669bc5f.png!small?1763639491712

咦,我们发现只有/api 的路径json内容显示未授权,其它路径都502了,这说明 /api 就是统一前缀,我们使用 --path-prefix 指定

1763639499_691f00cb0cb42269dd9ea.png!small?1763639501064

指定后,鉴权和未鉴权的结果就一目了然了

1763639506_691f00d2ab92f13e31f5c.png!small?1763639508204

提示缺少参数,我们就可以补充参数fuzz一下,这里就不展开了。

我们来找找未授权的页面,看看有没有敏感信息之类的

1763639516_691f00dcc606b04cb2e1d.png!small?1763639518494

1763639521_691f00e1984faf10f4838.png!small?1763639522770

按这方法,一下就发现了几个未授权的路径存在敏感信息。

我们也可以使用html直观的观察目录层级

1763639531_691f00ebbd42fff7018f3.png!small?1763639533075

但是往往漏洞都藏起来了,就比如我们扫描的目录一般都是直接拼接在根路径后面,很难发现【在接口上的未授权】

我们使用 --deep 参数,对每一层目录进行接口字典的扫描!

注意:这个字典是单独的,比较精简,仅用于扫描子目录下的未授权漏洞,页面,例如springboot,nacos,swagger之类的。

1763639540_691f00f4b90bc33bd0af4.png!small?1763639541786

这时,我们就会发现,每一级父目录都会进行深度扫描接口

1763639549_691f00fdc37259ab501f9.png!small?1763639551169

这时,我们就可以发现在api下发现了一个druid页面,我们只需点击一下这个文件,就会跳转到指定路径下了

来验证一下,看看是不是

1763639559_691f01077a135092efe72.png!small?1763639560499

没有问题,还是非常可以的。

按照这个思路,我又搞了几个站,成果也是非常不错的。

1763639568_691f01102f06d5b4b490a.png!small?1763639569362

总结一下

谁说目录扫描工具就无法应对现在vue了?没事,咱们只需稍微的获取一下js的路径是吧,也不需要你js逆向,算是比较简单粗暴的了。

当然,最重要的还是耐心,主要你有耐心,就没有什么困难解决不了。

对于小白来说,一个好工具确实能让你坚持下来,要不然环境报错就吓到了你。

ESDscan的话,核心引擎帮助我们过滤了相同页面、错误页面、WAF页面的相同响应,让我们可以专注的发现问题。

ESDscan的好用性能带来挖洞快感

1 . 树状文件层级 

树状文件层级表示,清晰直观

1763639608_691f013830c228bf1d356.png!small?1763639609199

点击即可直达页面

1763639619_691f0143c2a4fbdd15e2e.png!small?1763639621028

1763639622_691f0146ad3899663f9ee.png!small?1763639623751

点击侧边统计自动搜索

1763639630_691f014e5a4ef4955d8a9.png!small?1763639631444

2. WAF检测 

对WAF进行识别,辅助攻击策略

1763639648_691f0160aa84886d5cbf2.png!small?1763639649724

3. 目录+指纹

支持对每一层目录层级进行指纹识别

4. 支持代理http|socks5

支持使用代理和认证。

5. 支持stdin、url、file 

支持stdin输入,承接例如来自ESPscan的带端口的url目标。

espscan -l urls --silent -f --pulse | esdscan --stdin

6. 丰富的导出格式

支持导出格式:TXT CSV XLSX HTML JSON

工具有两种获得途径

方式一:138元拿下永久使用权

原价299

首发价限时:138 元 永久使用

价格为限时价,后续将逐步恢复原价

购买后可获以下服务:

1、工具可永久使用;

2、持续维护更新,免费获得后续所有迭代升级版本;

3、可加入专属内部工具交流群;

4、工具均是一机一码,可获得多台自用电脑的激活码。

点击链接即可购买:

ES::Dirscan

也可扫码购买:

1763639725_691f01ad8557df7af590e.png!small?1763639726552

方式二:80元加入帮会,2个工具一年免费使用

帮会双十一活动价

永久会员:80元

全年只有一次优惠价

活动截止时间:

2025年11月30日 12:00

Eonian Sharp | 永恒之锋帮会持续更新安全资料,内含文档、工具等资料,俗称信息安全图书馆。

加入帮会还可享受会员特权,内部工具优先体验等。

  • 即可获得价值299的工具ES::Portscan一年有效期证书。(功能完善,最新版本v3.2.35,往期介绍文章点击这里跳转

  • 即可获得价值299的工具ES::Dirscan一年有效期证书。(本篇工具)

1763639766_691f01d62c3d7b7410b39.png!small?1763639767276

点击链接即可进入帮会页面:

Eonian Sharp | 永恒之锋

也可扫码加入帮会:

1763639776_691f01e0cd3b94b014d9d.png!small?1763639778611

咨询请加好友

1763363667_691acb5325c3646bf57be.png!small?1763363667817

更多网安工具

来FreeBuf首页《帮会店铺》

1763554150_691db3660ab5ba90cb761.png!small?1763554151267

或者微信小程序进入FreeBuf小程序

1763554229_691db3b5425354ac95fc8.png!small?1763554230506

◀ FreeBuf知识大陆APP ▶

苹果用户至App Store下载

安卓用户各大应用商城均可下载

如有问题请联系vivi微信:Erfubreef121

1761736838_6901f886661e42179fc64.png!small?1761736839329

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/sectool/458274.html
如有侵权请联系:admin#unsafe.sh