Os endpoints ocultos do site podem ser usados ​​para realizar testes de penetração no domínio. A detecção desses endpoints é difícil se estivermos usando uma maneira manual. Portanto, precisamos ter um script automatizado que possa detectar os terminais de links JavaScript. LinkFinder é uma ferramenta automatizada desenvolvida na linguagem Python que detecta os endpoints e seus parâmetros no domínio de destino. Os resultados são exibidos no formato .html no navegador da web, junto com isso também podemos exibir os resultados no próprio terminal. A ferramenta LinkFinder está disponível na plataforma GitHub, é gratuita e de código aberto para uso. A ferramenta LinkFinder também oferece suporte a análises profundas no destino para mais descoberta de endpoint.

Nota: Certifique-se de ter o Python instalado em seu sistema, pois esta é uma ferramenta baseada em Python. Clique para verificar o processo de instalação - etapas de instalação do Python no Linux

Instalação da ferramenta LinkFinder no sistema operacional Kali Linux

Etapa 1 : use o seguinte comando para instalar a ferramenta em seu sistema operacional Kali Linux.

git clone https://github.com/GerbenJavado/LinkFinder.git

Passo 2 : Agora use o seguinte comando para mover para o diretório da ferramenta. Você deve mover no diretório para executar a ferramenta.

cd LinkFinder

Etapa 3 : Você está no diretório do LinkFinder. Agora você deve instalar uma dependência do LinkFinder usando o seguinte comando.

sudo pip3 install -r requirements.txt

Etapa 4 : Execute o arquivo setup.py para concluir a instalação.

sudo python3 setup.py install

Etapa 5 : todas as dependências foram instaladas em seu sistema operacional Kali Linux. Agora use o seguinte comando para executar a ferramenta e verifique a seção de ajuda.

python3 linkfinder.py -h

Trabalhando com a ferramenta LinkFinder no sistema operacional Kali Linux

Exemplo 1: uso mais básico para localizar pontos de extremidade em um arquivo JavaScript online e enviar os resultados HTML para results.html

python3 linkfinder.py -i https://geeksforgeeks.org -o results.html

Estamos exibindo os resultados que foram salvos no arquivo de formato .html.

Todos os URLs destacados são os terminais de arquivos JavaScript.

Exemplo 2: saída CLI / STDOUT (não usa jsbeautifier, o que o torna muito rápido)

python3 linkfinder.py -i https://geeksforgeeks.org -o cli

Neste exemplo, estamos exibindo os resultados ou endpoints no próprio terminal.

Exemplo 3: analisando um domínio inteiro e seus arquivos JS

python3 linkfinder.py -i https://geeksforgeeks.org -d

Neste exemplo, faremos uma varredura profunda em https://geeksforgeeks.org

Exemplo 4: entrada arrotada (selecione no destino os arquivos que deseja salvar, clique com o botão direito, Salvar itens selecionados, alimentar esse arquivo como entrada)

python3 linkfinder.py -i burp.txt -b

Neste exemplo, estamos passando a entrada para a ferramenta do arquivo burp.txt.

Temos os resultados e os endpoints dos arquivos JS.

Exemplo 5: enumerar uma pasta inteira para arquivos JavaScript, enquanto procura pontos de extremidade começando com / api / e, finalmente, salvando os resultados em results.html

python3 linkfinder.py -i 'Desktop / *. js' -r ^ / api / -o results.html



Neste exemplo, estamos procurando por arquivos .js no diretório Desktop e procurando o endpoint / api /.

Exemplo 6: Ignorar certos arquivos js (como libs externas) fornecidos por -g –ignore

python3 SecretFinder.py -i https://geeksforgeeks.org/ -e -g 'jquery; bootstrap; api.google.com'

Neste exemplo, estamos ignorando certos arquivos JS que não são muito importantes.

Exemplo 7: processar apenas determinados arquivos js fornecidos por -n –only

python3 SecretFinder.py -i https://geeksforgeeks.org/ -e -n 'd3i4yxtzktqr9n.cloudfront.net; www.myexternaljs.com'

Neste exemplo, incluímos arquivos js importantes para pesquisa.

Exemplo 8: use seu regex

python3 SecretFinder.py -i https://example.com/1.js -o cli -r 'apikey = my.api.key [a-zA-Z] +'

Neste exemplo, estamos especificando nosso próprio Regex personalizado para pesquisa.

Exemplo 9: Outras opções: adicionar cabeçalhos, proxy e cookies

python3 SecretFinder.py -i https://example.com/ -e -o cli -c 'mysessionid = 111234' -H 'x-header: value1 \ nx-header2: value2' -p 127.0.0.1:8080 -r 'apikey = my.api.key [a-zA-Z] +'

Neste exemplo, estamos adicionando cabeçalhos, proxy e cookies para ocultar a identidade.

Exemplo 10: abra SecretFinder.py e adicione seu regex

Neste exemplo, estamos inserindo o Regex diretamente no arquivo Python principal.