个 如何Recon shopify
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
前言
本文主要是记录一下TomNomNom Recon shopify的一个过程,主要体会一下大神在做Recon的时候的一些思路
正文
文中所提到的工具皆可以在github中下载,如有所需,可以自行搜索
创建一个包含子域名(包含通配符)的文件:(整体的范围是在: https://hackerone.com/shopify?type=team)
#wildcards:
shopifykloud.com
shopify.com
子域名枚举:
cat wildcards | assetfinder --subs-only | anew domains
获取一个域/子域的列表,探测其中的http和https服务器。
cat domains | httprobe -t 80 --prefer-https | anew hosts
使用Findomain进行域名识别。(支持筛查、端口扫描、HTTP检查、从其他工具导入数据、子域名监控、通过Discord、Slack等发出警报)
findomain -f wildcards | tee -a findomain.out
从findomain.out中只复制域/子域到from-findomain文件,并使用anew将这些新的域/子域添加到现有的文件中。
cat from-domain | anew domains | httprobe -c 50 | anew hosts
使用fff来快速请求stdin上提供的一堆URL。在这里,发出请求和保存响应的时间间隔为1ms,包括每个请求的正文(.body)和标题(.header)。
cat hosts | fff -d 1 -S -o roots
使用https://github.com/tomnomnom/hacks/tree/master/html-tool,在stdin上获取HTML文档的URL或文件名,并提取标签内容、属性值或注释。
cd roots
find . -type f -name *.body | wc
find . -type f -name *.body | html-tool tags title | vim -
#用vim删除多余的行
# %表示当前文件,!表示运行shell命令
:%!sort -u
找出返回403 Forbidden的页面
grep -Hnri '403 Forbidden'