状況は次の通りです — FFUFは数十/数百の「隠された」リソースを発見しました。 手動でアドレスをブラウザにコピーして、それぞれを確認して興味深い結果を確認したり、プロセス全体を少し自動化したりできます。 私はこの2番目のアプローチをお勧めします、そして私は仕事のどの部分が私たちのために行うのか、既製のスクリプトを追加します。
- 便利なシングルライナーを作成するための最初のステップは、FFUFieで「詳細」モードを使用することです。 結果がリソースへの完全なリンクと共に返されます。
./ffuf -w /辞書.txt -u https://juice-shop.herokuapp.com/FUZZ -v
![ffuf 冗長モード](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_949,h_503/https://my127001.pl/wp-content/uploads/2021/07/image-5.png)
2. 次に、url を含む行のみを抽出するコマンド "grep" を使用します。
./ffuf -w /usr/共有/ワードリスト/ディブル/ディプター/スモール.txt -u https://juice-shop.herokuapp.com/FUZZ -v -fl 34|grep '|URL |'
![フフ・グレップ](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_1024,h_388/https://my127001.pl/wp-content/uploads/2021/07/image-6-1024x388.png)
3. 次のステップは、"awk"コマンドを使用して、受信した結果からURL自体を抽出することです。
./ffuf -w /usr/共有/ワードリスト/ディブル/ディプター/スモール.txt -u https://juice-shop.herokuapp.com/FUZZ -v -fl 34|grep '|url ||awk -F '|''{ 印刷 $3 } '
![フフ・アウク](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_1024,h_409/https://my127001.pl/wp-content/uploads/2021/07/image-7-1024x409.png)
4. 今得られた結果は、ファイルにリダイレクトされ、プログラム「目撃者」を使用する必要があります。 彼は私たちに見つかったリソースのそれぞれを訪問し、彼が見えるものの「スクリーンショット」を保存します。 したがって、興味深い情報を見つけるために受け取った画像を確認するために残されます:
![目撃者](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_815,h_577/https://my127001.pl/wp-content/uploads/2021/07/image-8.png)
![ffufグレップawk目撃者](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_1024,h_459/https://my127001.pl/wp-content/uploads/2021/07/image-9-1024x459.png)
完成したワンライナーは次のとおりです。
./ffuf -w /usr/共有/ワードリスト/ディブル/ディプター/スモール.txt -u https://juice-shop.herokuapp.com/FUZZ -v -fl 34|grep '|url ||awk -F '|''{ $3 } ' >> urls.txt && 目撃者 -f urls.txt -d スクリーンショット