ParamSpider url参数挖掘机

45920-dxkat4sadyu.png

主要特征 :

  • 从输入域的Web存档中查找参数。
  • 提供支持以排除具有特定扩展名的网址。
  • 以一种干净的方式保存输出结果。
  • 它从Web存档中挖掘参数(无需与目标主机进行交互)

使用说明:
Note : Use python 3.7
$ git clone

https://github.com/devanshbatham/ParamSpider
$ cd ParamSpider
$ pip3 install -r requirements.txt

$ python3 paramspider.py --domain hackerone.com

用法选项:
1 - For a simple scan [without the --exclude parameter]
$ python3 paramspider.py --domain hackerone.com
-> Output ex :

https://hackerone.com/test.php?q=FUZZ
2 - For excluding urls with specific extensions
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg,svg
3 - For finding nested parameters
$ python3 paramspider.py --domain hackerone.com --level high
-> Output ex:

https://hackerone.com/test.php?p=test&q=FUZZ
4 - Saving the results
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg --output hackerone.txt
范例:

$ python3 paramspider.py --domain bugcrowd.com --exclude woff,css,js,png,svg,php,jpg --output bugcrowd.txt
本文经授权后发布,本文观点不代表立场,转载请联系原作者。
指纹锁的硬件逆向工程
« 上一篇 05-04
Facebook 开出历史最高赏金,55,000 美元奖励十年漏洞发现者
下一篇 » 05-05

相关推荐

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...