工具介绍
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,使用该插件能让我们快速发现未授权/敏感信息/越权/登陆接口等。
发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证
发现通过某接口可以枚举用户信息、密码修改、用户创建接口
发现登陆后台网址
发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
自动提取js、html中路径进行访问,也支持自定义父路径访问 ...
功能如下
如果有更好的建议或者期待使用的,点个免费的Star
提取网站的URL链接和解析JS文件中的URL链接(不单单正则、支持多种模式提取)
前段界面可自行定义敏感关键词、敏感url匹配
界面可配置的开启主动接口探测、敏感信息获取
支持用户自定义父路径重新开发扫描任务
集成主流攻防场景敏感信息泄漏的指纹库
集成HaE的敏感信息识别指纹
集成APIKit的敏感信息识别指纹
集成sweetPotato的敏感信息识别指纹
使用说明
1、下载右侧Releases下的BurpAPIFinder.jar包。
2、如原先有使用旧版本的,需要删除掉原先同BurpAPIFinder.jar同目录下的BurpAPIFinder.db文件后再加载。
3、通过burp的Extensions模块加载插件,具体操作如下图。
4、低版本burp可能出现加载不成功的情况,建议使用v2023及以上版本,加载插件出现如下Output内容,代表加载成功。
5、插件运行页面如下,可自动探测代理的数据包,目前内置106条规则,检出率较高。