渗透测试工具 | 信息泄露挖掘——利器HAE

2025-04-08 32 0

引言

你,看过八小时数据包吗?你,看过动辄百万的文件吗?你,还在为js找不到敏感信息而苦恼吗?来吧孩子,来,看看这款红队、渗透工程师,都在用的利器-H ! A ! E ! 哈哈,开个玩笑。一贯的文章风格嘛~

这个工具能做什么?

1.帮助你快速的发现每一个数据包,记住,是每一个数据包,任何类型皆可,甚至是图片类型中的敏感信息

2.匹配的逻辑是靠正则表达式,意味着你可以无限的去扩展这个工具上限

3.极其容易的扩展性,也就是第二条所说的,只需要你会正则表达式,就可以扩展该工具的功能

工具下载地址:gh0stkey/HaE:HaE - 突出显示器和提取器,为高效操作赋能道德黑客。

看完能收获什么?

1.熟练,娴熟的掌握HAE这款工具的所有功能

2.如何利用HAE这款工具的功能在实战中获得成果

正式开始

知识点一:工具的功能面板介绍

下载后打开工具的第一个面板,就是正则匹配面板

渗透测试工具 | 信息泄露挖掘——利器HAE插图

右侧的功能就是顾名思义了,不多说,嘿嘿,总不能真要说吧?

主要就看添加后的这些功能到底是什么?

字段 含义
Name 规则名称,主要用于简短概括当前规则的作用。
F-Regex 规则正则,主要用于填写正则表达式。
S-Regex 规则正则,作用及使用同F-Regex。S-Regex为二次正则
Format 格式化输出,在NFA引擎的正则表达式中,我们可以通过{0}{1}{2}…的方式进行取分组格式化输出。默认情况下使用{0}即可。
Scope 匹配的作用域,主要用于表示当前规则作用于HTTP报文的哪个部分。
Engine

正则引擎,DFA引擎:速度快、但需要正则精度高,NFA引擎:速度慢,但时候编写简易的正则

Color 规则匹配颜色
Sensitive 规则敏感性,主要用于表示当前规则对于大小写字母是否敏感

这里面有需要注意的点就是S-Regex和Scope,而Engine和Format默认使用NFA与{0}即可。

先说S-Regex,二次匹配是一个什么意思呢?

比如说:
123456

234567

345678

这三个字段,假如我要搜索包含345的字符串,结果就是:123456、234567、345678

那么二次搜索就是,先限制一个345的条件 --> 123456、234567、345678 --> 再限制一个7的条件 -->

234567、345678。这就是二次匹配

那么Scope呢,什么是匹配的作用域?

渗透测试工具 | 信息泄露挖掘——利器HAE插图1

就是匹配的范围,那么匹配的范围是什么呢?

any指的是全部

request指的是请求头,response body指的是请求正文,response line指的是请求行

response指的是响应头,如上

那么什么是请求体、请求正文、请求行呢?

渗透测试工具 | 信息泄露挖掘——利器HAE插图2

弄明白这个,就可以看第二个面板了:

渗透测试工具 | 信息泄露挖掘——利器HAE插图3

渗透测试工具 | 信息泄露挖掘——利器HAE插图4

通过这个地方呢,就可以看到各种信息的大屏面板,让我们不用去翻历史记录。更方便查看。

需要介绍的地方还有二次搜索

渗透测试工具 | 信息泄露挖掘——利器HAE插图5

比如IP地址,我们只想要包含192.168的,且包含0的。可以使用192.168,然后二次搜索0

渗透测试工具 | 信息泄露挖掘——利器HAE插图6

渗透测试工具 | 信息泄露挖掘——利器HAE插图7

还可以进行反向搜索,点击“设置”可以开启

渗透测试工具 | 信息泄露挖掘——利器HAE插图8

那么这个面板的介绍就完成啦,下一个面板

渗透测试工具 | 信息泄露挖掘——利器HAE插图9

渗透测试工具 | 信息泄露挖掘——利器HAE插图10

Enable active http messagehandler关闭:

渗透测试工具 | 信息泄露挖掘——利器HAE插图11

Enable active http messagehandler开启:

渗透测试工具 | 信息泄露挖掘——利器HAE插图12

最后一个点啦~

渗透测试工具 | 信息泄露挖掘——利器HAE插图13

总结总结:

渗透测试工具 | 信息泄露挖掘——利器HAE插图14

知识点二:官方正则表达式解析

这里主要是分析各个官方正则表达式的解析了

渗透测试工具 | 信息泄露挖掘——利器HAE插图15

先从最后一个开始解析~

我们对其进行分析,弄明白每个正则的具体场景。以及作用。

渗透测试工具 | 信息泄露挖掘——利器HAE插图16

首先替换名称为单双引号中路径,更好理解,我们可以去这个网站测试一下正则

正则表达式在线测试| 菜鸟工具

渗透测试工具 | 信息泄露挖掘——利器HAE插图17

从这里就能很直观的发现,只有测试出单双引号的正则。那么它的场景是什么呢?

渗透测试工具 | 信息泄露挖掘——利器HAE插图18

渗透测试工具 | 信息泄露挖掘——利器HAE插图19

可以看到就是我们所想的,收集某个站点的单双引号内的链接、详细路径。

这么信息更多的是帮助大家的进行一个fuzz的测试,将路径进行爆破、探测查看是否有泄露信息的功能。

首先改名为

渗透测试工具 | 信息泄露挖掘——利器HAE插图20

那么这个正则去匹配的东西是什么呢?顾名思义:匹配后缀为.js.map的文件

渗透测试工具 | 信息泄露挖掘——利器HAE插图21

那么它有什么用呢?

例如:通过 .js.map 提取 API 密钥

1.​目标文件:https://xxxx.com/static/app.js.map

​2.分析过程:

3.下载并解析 .js.map 文件,还原原始代码。

4.发现硬编码的 AWS S3 访问密钥:

javascript

const s3Config = {

accessKey: "AKIAXXXXXXXXXXXXXXXX",

secretKey: "wJalrXUtnF


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

记一次新手小白java反序列化——cc1链的学习
WordPress 未授权本地文件包含漏洞(CVE-2025-2294)
SQL注入绕waf姿势:sleep被过滤了怎么办?
emlog pro-2.5.7-2.5.8 存在SQL注入漏洞
JAVA安全学习——SQL注入审计
使用 Proxychains 和 Tor 匿名化你的流量

发布评论