Tabla de Contenido
Características Clave
- Encuentra los parámetros de los archivos web del dominio introducido.
- También encuentra parámetros de los subdominios.
- Da apoyo para excluir las urls con extensiones específicas.
- Guarda el resultado de salida de una manera agradable y limpia.
- Mina los parámetros de los archivos de la web (sin interactuar con el host objetivo)
Instrucciones de Uso
Nota : Usa python 3.7+
$ git clone https://github.com/devanshbatham/ParamSpider
$ cd ParamSpider
$ pip3 install -r requirements.txt
$ python3 paramspider.py --domain hackerone.com
Opciones de Uso
1 - Para un simple escaneo [sin el parámetro --exclude]
$ python3 paramspider.py --domain hackerone.com
-> Salida ejemplo : https://hackerone.com/test.php?q=FUZZ
2 - Para excluir las urls con extensiones específicas
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg,svg
3 - Para encontrar parámetros anidados
$ python3 paramspider.py --domain hackerone.com --level high
-> Salida ejemplo : https://hackerone.com/test.php?p=test&q=FUZZ
4 - Guardar los resultados
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg --output hackerone.txt
5 - Usar con un texto de marcador de posición personalizado (el valor predeterminado es FUZZ), por ejemplo, no añadir un marcador de posición
$ python3 paramspider.py --domain hackerone.com --placeholder FUZZ2
6 - Usando el modo silencioso (sin imprimir los URLs en la pantalla)
$ python3 paramspider.py --domain hackerone.com --quiet
7 - Excluir subdominios [para los parámetros de dominio+subdominios, no especifique este argumento]
$ python3 paramspider.py --domain hackerone.com --subs False
ParamSpider + GF (para pwnage masivo)
Digamos que ya has instalado ParamSpider y ahora quieres filtrar los jugosos parámetros de una multitud de parámetros. No te preocupes, puedes hacerlo fácilmente usando GF(by tomnomnom).
Nota : Asegúrate de que tienes instalado go correctamente en tu máquina.
Sigue con esto:
$ go get -u github.com/tomnomnom/gf
$ cp -r $GOPATH/src/github.com/tomnomnom/gf/examples ~/.gf
Nota : Reemplaza '/User/levi/go/bin/gf' con la ruta donde se encuentra el gf binario en tu sistema.
$ alias gf='/User/levi/go/bin/gf'
$ cd ~/.gf/
Nota : Paste JSON files(https://github.com/devanshbatham/ParamSpider/tree/master/gf_profiles) in ~/.gf/ folder
Ahora ejecuta ParamSpider y navega al directorio de salida
$ gf redirect domain.txt //for potential open redirect/SSRF parameters
$ gf xss domain.txt //for potential xss vulnerable parameters
$ gf potential domain.txt //for xss + ssrf + open redirect parameters
$ gf wordpress domain.txt //for wordpress urls
[En el futuro se añadirán más perfiles GF]
Ejemplo
$ python3 paramspider.py --domain bugcrowd.com --exclude woff,css,js,png,svg,php,jpg --output bugcrowd.txt
Nota :
A medida que obtiene los parámetros de los datos de los archivos de la web,
las posibilidades de obtener falsos positivos son altas.
Contribuir a ParamSpider :
- Reportar errores, faltando las mejores prácticas
- Tírame un DM con nuevas ideas
- Hacer más perfiles GF (archivos .json)
- Ayuda para arreglar los bugs
- Enviar Pull requests
Dark Mode
ParamSpider (este enlace se abre en una nueva ventana) por devanshbatham (este enlace se abre en una nueva ventana)
Mining URLs from dark corners of Web Archives for bug hunting/fuzzing/further probing
Mi Twitter:
Dime Hola: 0xAsm0d3us
Este script ofrece mucho, es hora de que lo explores. Adelante. Gracias por leer.