这在漏洞悬赏中尤其有用。
我们可以利用各种工具来扫描网站,如 OWASP-ZAP 或 Web Scarab,但这些工具可能会非常喧华,而且没有暗藏性。
任何有履历的安全技能职员都会把稳到流量和快速要求。避免这种检测的方法之一是扫描 archive.org 上的网站存档(大家都知道,archive.org 保存着所有过去网站的资料库)。当然,这些文件可能不会与实时网站完备相同,但它们可能有足够的共同点,可以最大限度地减少误报,同时还不会引起网站所有者的警觉。

有一个名为 ParamSpider 的强大工具可以利用存档网站查找这些参数。
内容隐藏
步骤 #1:下载并安装 ParamSpider
步骤 #2:启动 ParamSpider
择要
步骤 #1:下载并安装 ParamSpider第一步是下载并安装 paramspider。我们可以利用 git clone 将其克隆到系统中。
kali > sudo git clone https://github.com/devanshbatham/ParamSpider
现在,导航至新目录 ParamSpider 并记录该目录的内容。
kali > cd Paramspider
kali > ls -l
标记文件 requirements.txt。我们可以利用该文件,利用 pip 命令加载该工具的所有需求,如下所示、
kali > pip install -r requirements.txt
现在,我们准备运行 paramaspider!
现在我们已经安装了 paramspider,让我们来看看帮助屏幕。
在最大略的形式中,paramspider 的语法只是命令加上 -d(域名),然后是域名。例如,如果我们要扫描 Elon Musk 的 tesla.com,只需键入
kali > sudo python3 ./paramspider.py -d tesla.com
按下回车键后,你会看到 paramspider 在 archive.com 上抓取 tesla.com 网站,查找 URL 中的各种参数。
如上图所示,paramspider 创造了 148.192 个独特的 tesla.com URL,而 Elon Musk 乃至不知道我们扫描了它们!
要查当作果,我们只需利用 more 命令,然后输入输出文件的名称(默认情形下,输出文件位于输出目录下,文件名为域,扩展名为 .txt)。在这种情形下,我们只需键入
kali > more output/tesla.com.txt
在某些情形下,我们可能不想看到所有参数。例如,我们可能不想看到以 php、jpg、png、aspx 等结尾的参数。这将有助于缩小测试范围,减少要测试的参数。我们可以利用开关 -e 来打消某些参数,例如
kali > sudo python3 ./paramspider.py -d tesla.com -e php, aspx, jpg, png
择要
在黑客攻击网络运用程序时,找到随意马虎受到特定类型攻击的参数会非常有益。
有了 paramspider 这样的工具,我们就可以列举和捕获这些 URL,然后在不惊动网站所有者的情形下将它们用于往后的测试。
虽然它远非完美,但可以让我们洞察潜在的漏洞以及已被缓解的漏洞(如果网站的某个部分存在某种类型的漏洞,那么很可能还存在其他类似的漏洞)。ParamSpider 是黑客工具箱中另一个有代价的工具.