
引言
你,看过八小时数据包吗?你,看过动辄百万的文件吗?你,还在为js找不到敏感信息而苦恼吗?来吧孩子,来,看看这款红队、渗透工程师,都在用的利器-H ! A ! E ! 哈哈,开个玩笑。一贯的文章风格嘛~
这个工具能做什么?
1.帮助你快速的发现每一个数据包,记住,是每一个数据包,任何类型皆可,甚至是图片类型中的敏感信息
2.匹配的逻辑是靠正则表达式,意味着你可以无限的去扩展这个工具上限
3.极其容易的扩展性,也就是第二条所说的,只需要你会正则表达式,就可以扩展该工具的功能
工具下载地址:gh0stkey/HaE:HaE - 突出显示器和提取器,为高效操作赋能道德黑客。
看完能收获什么?
1.熟练,娴熟的掌握HAE这款工具的所有功能
2.如何利用HAE这款工具的功能在实战中获得成果
正式开始
知识点一:工具的功能面板介绍
下载后打开工具的第一个面板,就是正则匹配面板
右侧的功能就是顾名思义了,不多说,嘿嘿,总不能真要说吧?
主要就看添加后的这些功能到底是什么?
字段 | 含义 |
---|---|
Name | 规则名称,主要用于简短概括当前规则的作用。 |
F-Regex | 规则正则,主要用于填写正则表达式。 |
S-Regex | 规则正则,作用及使用同F-Regex。S-Regex为二次正则 |
Format | 格式化输出,在NFA引擎的正则表达式中,我们可以通过{0} 、{1} 、{2} …的方式进行取分组格式化输出。默认情况下使用{0} 即可。 |
Scope | 匹配的作用域,主要用于表示当前规则作用于HTTP报文的哪个部分。 |
Engine | 正则引擎,DFA引擎:速度快、但需要正则精度高,NFA引擎:速度慢,但时候编写简易的正则 |
Color | 规则匹配颜色 |
Sensitive | 规则敏感性,主要用于表示当前规则对于大小写字母是否敏感 |
这里面有需要注意的点就是S-Regex和Scope,而Engine和Format默认使用NFA与{0}即可。
先说S-Regex,二次匹配是一个什么意思呢?
比如说:
123456
234567
345678
这三个字段,假如我要搜索包含345的字符串,结果就是:123456、234567、345678
那么二次搜索就是,先限制一个345的条件 --> 123456、234567、345678 --> 再限制一个7的条件 -->
234567、345678。这就是二次匹配
那么Scope呢,什么是匹配的作用域?
就是匹配的范围,那么匹配的范围是什么呢?
any指的是全部
request指的是请求头,response body指的是请求正文,response line指的是请求行
response指的是响应头,如上
那么什么是请求体、请求正文、请求行呢?
弄明白这个,就可以看第二个面板了:
通过这个地方呢,就可以看到各种信息的大屏面板,让我们不用去翻历史记录。更方便查看。
需要介绍的地方还有二次搜索
比如IP地址,我们只想要包含192.168的,且包含0的。可以使用192.168,然后二次搜索0
还可以进行反向搜索,点击“设置”可以开启
那么这个面板的介绍就完成啦,下一个面板
Enable active http messagehandler关闭:
Enable active http messagehandler开启:
最后一个点啦~
总结总结:
知识点二:官方正则表达式解析
这里主要是分析各个官方正则表达式的解析了
先从最后一个开始解析~
我们对其进行分析,弄明白每个正则的具体场景。以及作用。
首先替换名称为单双引号中路径,更好理解,我们可以去这个网站测试一下正则
从这里就能很直观的发现,只有测试出单双引号的正则。那么它的场景是什么呢?
可以看到就是我们所想的,收集某个站点的单双引号内的链接、详细路径。
这么信息更多的是帮助大家的进行一个fuzz的测试,将路径进行爆破、探测查看是否有泄露信息的功能。
首先改名为
那么这个正则去匹配的东西是什么呢?顾名思义:匹配后缀为.js.map的文件
那么它有什么用呢?
例如:通过 .js.map 提取 API 密钥
1.目标文件:https://xxxx.com/static/app.js.map
2.分析过程:
3.下载并解析 .js.map 文件,还原原始代码。
4.发现硬编码的 AWS S3 访问密钥:
javascript
const s3Config = {
accessKey: "AKIAXXXXXXXXXXXXXXXX",
secretKey: "wJalrXUtnF
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)