freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试工具 | 信息泄露挖掘——利器HAE
2025-04-03 10:45:27
所属地 广东省

引言

你,看过八小时数据包吗?你,看过动辄百万的文件吗?你,还在为js找不到敏感信息而苦恼吗?来吧孩子,来,看看这款红队、渗透工程师,都在用的利器-H ! A ! E ! 哈哈,开个玩笑。一贯的文章风格嘛~

这个工具能做什么?

1.帮助你快速的发现每一个数据包,记住,是每一个数据包,任何类型皆可,甚至是图片类型中的敏感信息

2.匹配的逻辑是靠正则表达式,意味着你可以无限的去扩展这个工具上限

3.极其容易的扩展性,也就是第二条所说的,只需要你会正则表达式,就可以扩展该工具的功能

工具下载地址:gh0stkey/HaE:HaE - 突出显示器和提取器,为高效操作赋能道德黑客。

看完能收获什么?

1.熟练,娴熟的掌握HAE这款工具的所有功能

2.如何利用HAE这款工具的功能在实战中获得成果

正式开始

知识点一:工具的功能面板介绍

下载后打开工具的第一个面板,就是正则匹配面板

1743601003_67ed3d6bb05805d2a1258.png!small?1743600926515

右侧的功能就是顾名思义了,不多说,嘿嘿,总不能真要说吧?

主要就看添加后的这些功能到底是什么?

字段含义
Name规则名称,主要用于简短概括当前规则的作用。
F-Regex规则正则,主要用于填写正则表达式。
S-Regex规则正则,作用及使用同F-Regex。S-Regex为二次正则
Format格式化输出,在NFA引擎的正则表达式中,我们可以通过{0}{1}{2}…的方式进行取分组格式化输出。默认情况下使用{0}即可。
Scope匹配的作用域,主要用于表示当前规则作用于HTTP报文的哪个部分。
Engine

正则引擎,DFA引擎:速度快、但需要正则精度高,NFA引擎:速度慢,但时候编写简易的正则

Color规则匹配颜色
Sensitive规则敏感性,主要用于表示当前规则对于大小写字母是否敏感

这里面有需要注意的点就是S-Regex和Scope,而Engine和Format默认使用NFA与{0}即可。

先说S-Regex,二次匹配是一个什么意思呢?

比如说:
123456

234567

345678

这三个字段,假如我要搜索包含345的字符串,结果就是:123456、234567、345678

那么二次搜索就是,先限制一个345的条件 --> 123456、234567、345678 --> 再限制一个7的条件 -->

234567、345678。这就是二次匹配


那么Scope呢,什么是匹配的作用域?

1743602174_67ed41fe3b75ebd852e6f.png!small?1743602097088

就是匹配的范围,那么匹配的范围是什么呢?

any指的是全部

request指的是请求头,response body指的是请求正文,response line指的是请求行

response指的是响应头,如上

那么什么是请求体、请求正文、请求行呢?

1743643619_67ede3e3784b74b2fc108.png!small?1743643541776


弄明白这个,就可以看第二个面板了:

1743643934_67ede51e92be506eda8fa.png!small?1743643856831

1743643747_67ede4632d0a683c61857.png!small?1743643669859

通过这个地方呢,就可以看到各种信息的大屏面板,让我们不用去翻历史记录。更方便查看。

需要介绍的地方还有二次搜索

1743644041_67ede5892ca06bdf375d5.png!small?1743643963338

比如IP地址,我们只想要包含192.168的,且包含0的。可以使用192.168,然后二次搜索0

1743644122_67ede5da58d029e467fac.png!small?1743644044832

1743644172_67ede60cf40d3d56ed50c.png!small?1743644095153

还可以进行反向搜索,点击“设置”可以开启

1743644224_67ede640b17ea158f6600.png!small?1743644146994

那么这个面板的介绍就完成啦,下一个面板

1743644301_67ede68de41ec8f630b14.png!small?1743644224035

1743644427_67ede70b5bcfd0a252cc0.png!small?1743644349563

Enable active http messagehandler关闭:

1743644458_67ede72aa369feb77593d.png!small?1743644380929

Enable active http messagehandler开启:

1743644505_67ede75943fe4239025a3.png!small?1743644427562


最后一个点啦~

1743644664_67ede7f835ee74f93632e.png!small?1743644586448

总结总结:

1743644709_67ede8252487961fdf788.png!small?1743644634375

知识点二:官方正则表达式解析

这里主要是分析各个官方正则表达式的解析了

1743644755_67ede853b4e1dd1744685.png!small?1743644677889

先从最后一个开始解析~

我们对其进行分析,弄明白每个正则的具体场景。以及作用。

1743644818_67ede89259e27e1cbe2e1.png!small?1743644740771

首先替换名称为单双引号中路径,更好理解,我们可以去这个网站测试一下正则

正则表达式在线测试| 菜鸟工具

1743644897_67ede8e19c4b6accc735d.png!small?1743644820774

从这里就能很直观的发现,只有测试出单双引号的正则。那么它的场景是什么呢?

1743644910_67ede8ee3e12b801f567e.png!small?1743644833013

1743644917_67ede8f5b4d4f60ea3304.png!small?1743644841767

可以看到就是我们所想的,收集某个站点的单双引号内的链接、详细路径。

这么信息更多的是帮助大家的进行一个fuzz的测试,将路径进行爆破、探测查看是否有泄露信息的功能。

首先改名为

1743644951_67ede9176ef7ed5db41c7.png!small?1743644873739

那么这个正则去匹配的东西是什么呢?顾名思义:匹配后缀为.js.map的文件

1743644959_67ede91fb823aebe5b0b2.png!small?1743644882781

那么它有什么用呢?

例如:通过 .js.map 提取 API 密钥

1.​目标文件:https://xxxx.com/static/app.js.map

​2.分析过程:

3.下载并解析 .js.map 文件,还原原始代码。

4.发现硬编码的 AWS S3 访问密钥:

javascript

const s3Config = {

accessKey: "AKIAXXXXXXXXXXXXXXXX",

secretKey: "wJalrXUtnF

# 渗透测试 # 渗透测试工具 # 渗透测试技巧 # 靶场实战 # 红队工具
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录