Sytuacja wygląda następująco — FFUF znalazł kilkadziesiąt/kilkaset „ukrytych” zasobów. Możesz ręcznie kopiować adresy do przeglądarki, żeby sprawdzić każdy z nich pod kątem ciekawych wyników albo nieco zautomatyzować cały proces. Polecam to drugie podejście i podsyłam gotowy skrypt, który część pracy wykona za nas.
- Pierwszym krokiem do stworzenia użytecznego jedno liniowca jest skorzystanie z trybu „verbose” w FFUFie. Zwróci nam on wyniki wraz z pełnym linkiem do zasobu:
./ffuf -w /słownik.txt -u https://juice-shop.herokuapp.com/FUZZ -v

2. Kolejno skorzystamy z komendy „grep”, która wyodrębni tylko te linie, które zawierają adres url:
./ffuf -w /usr/share/wordlists/dirb/small.txt -u https://juice-shop.herokuapp.com/FUZZ -v -fl 34|grep '| URL |'

3. Następnym krokiem jest wyodrębnienie z otrzymanych wyników już samego adresu url za pomocą polecenia „awk”:
./ffuf -w /usr/share/wordlists/dirb/small.txt -u https://juice-shop.herokuapp.com/FUZZ -v -fl 34|grep '| URL |'|awk -F '|' '{ print $3 }'

4. Teraz otrzymane wyniki należy przekierować do pliku i posłużyć się programem „eyewitness”. Odwiedzi on za nas każdy ze znalezionych zasobów i zapisze „zrzut ekranu” tego jak on wygląda. Tym samym pozostanie nam jedynie przejrzeć otrzymane obrazki w celu znalezienia ciekawych informacji:


Gotowy oneliner prezentuje się następująco:
./ffuf -w /usr/share/wordlists/dirb/small.txt -u https://juice-shop.herokuapp.com/FUZZ -v -fl 34|grep '| URL |'|awk -F '|' '{ print $3 }' >> urls.txt && eyewitness -f urls.txt -d screeny