Características Clave
- Encuentra los parámetros de los archivos web del dominio introducido.
- También encuentra parámetros de los subdominios.
- Da apoyo para excluir las urls con extensiones específicas.
- Guarda el resultado de salida de una manera agradable y limpia.
- Mina los parámetros de los archivos de la web (sin interactuar con el host objetivo)
Instrucciones de Uso
Nota : Usa python 3.7+
$ git clone https://github.com/devanshbatham/ParamSpider
$ cd ParamSpider
$ pip3 install -r requirements.txt
$ python3 paramspider.py --domain hackerone.comOpciones de Uso
1 - Para un simple escaneo [sin el parámetro --exclude]
$ python3 paramspider.py --domain hackerone.com
-> Salida ejemplo : https://hackerone.com/test.php?q=FUZZ
2 - Para excluir las urls con extensiones específicas
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg,svg
3 - Para encontrar parámetros anidados
$ python3 paramspider.py --domain hackerone.com --level high
-> Salida ejemplo : https://hackerone.com/test.php?p=test&q=FUZZ
4 - Guardar los resultados
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg --output hackerone.txt
5 - Usar con un texto de marcador de posición personalizado (el valor predeterminado es FUZZ), por ejemplo, no añadir un marcador de posición
$ python3 paramspider.py --domain hackerone.com --placeholder FUZZ2
6 - Usando el modo silencioso (sin imprimir los URLs en la pantalla)
$ python3 paramspider.py --domain hackerone.com --quiet
7 - Excluir subdominios [para los parámetros de dominio+subdominios, no especifique este argumento]
$ python3 paramspider.py --domain hackerone.com --subs False
ParamSpider + GF (para pwnage masivo)
Digamos que ya has instalado ParamSpider y ahora quieres filtrar los jugosos parámetros de una multitud de parámetros. No te preocupes, puedes hacerlo fácilmente usando GF(by tomnomnom).
Nota : Asegúrate de que tienes instalado go correctamente en tu máquina.
Sigue con esto:
$ go get -u github.com/tomnomnom/gf
$ cp -r $GOPATH/src/github.com/tomnomnom/gf/examples ~/.gf
Nota : Reemplaza '/User/levi/go/bin/gf' con la ruta donde se encuentra el gf binario en tu sistema.
$ alias gf='/User/levi/go/bin/gf'
$ cd ~/.gf/
Nota : Paste JSON files(https://github.com/devanshbatham/ParamSpider/tree/master/gf_profiles) in ~/.gf/ folder
Ahora ejecuta ParamSpider y navega al directorio de salida
$ gf redirect domain.txt //for potential open redirect/SSRF parameters
$ gf xss domain.txt //for potential xss vulnerable parameters
$ gf potential domain.txt //for xss + ssrf + open redirect parameters
$ gf wordpress domain.txt //for wordpress urls
[En el futuro se añadirán más perfiles GF]
Ejemplo
$ python3 paramspider.py --domain bugcrowd.com --exclude woff,css,js,png,svg,php,jpg --output bugcrowd.txt
Nota :
A medida que obtiene los parámetros de los datos de los archivos de la web,
las posibilidades de obtener falsos positivos son altas.Contribuir a ParamSpider :
- Reportar errores, faltando las mejores prácticas
- Tírame un DM con nuevas ideas
- Hacer más perfiles GF (archivos .json)
- Ayuda para arreglar los bugs
- Enviar Pull requests
Mi Twitter:
Dime Hola: 0xAsm0d3us
Este script ofrece mucho, es hora de que lo explores. Adelante. Gracias por leer.


