长亭百川云 - 文章详情

保姆级教程教你玩转API渗透测试

跟着斯叔唠安全

10

2024-02-26

·引言

叮隆,一则消息打破了斯叔短暂的平静

1705653811_65aa363312e0e3d91fa1e.png!small

怎么回事,都4202年了,斯叔不允许还有人不会对API接口进行渗透测试。

·show time

其实这种api的测试各大厂商都有对应的自动化工具了,以绿盟为例,我看在绿盟的朋友用的EZ(类似于xray的一款工具)里面就直接集成了对api的扫描测试,可以通过调用对应的参数实现躺着收洞。

1705653821_65aa363db4ad0006017b8.png!small

斯叔也是有幸使用过一次,效果还是蛮不错的,对于常规的漏洞基本都会探测。

1705653831_65aa3647b764d87af26fe.png!small

但是这类工具一般都是厂商内部共享或者需要一些门槛才能使用,对于其他白帽子很不“友好”,有没有啥法子可以不受大厂的限制进行测试呢?这时候就需要打开国际大型交友平台,Github了。

斯叔平时喜欢使用swagger-exp这款工具,项目地址

https://github.com/lijiejie/swagger-exp

用swagger-exp结合xray也能达到绿盟的EZ工具API扫描的效果。Let's look look how to use!

首先来看看swagger-exp的README文档是如何介绍的,看起来用法很简单,只需要在py文件后面直接跟上api文档的地址就好了。

1705653797_65aa3625ea72ecd7a0f33.png!small

下载好工具,安装完依赖就可以使用了。我们可以将swagger-exp的数据包代理到burp,这样就可以看到所有发送的请求包报文信息了,然后再在burp上设置代理,将流量代理给xray,让xray给我们自动化检测漏洞信息,还可以对应看看burp上的接口流量是否存在未授权访问或者信息泄露的情况。

首先设置cmd的代理,在swagger-exp目录的cmd里分别输入两行代码将当前cmd的流量全部转发给burp

set http_proxy=http://127.0.0.1:8080set https_proxy=http://127.0.0.1:8080

1705653778_65aa3612f2075626f8427.png!small

然后在burp里面的设置xray的代理信息

1705653769_65aa360904a4d7ca280a1.png!small

开启祖传的xray

1705653755_65aa35fb62e5dcb9a4e5e.png!small

下面就可以运行swagger-exp了,坐等xray报洞ing

1705653743_65aa35ef99f2a51e9ecc4.png!small

还有一种方式,通过postman自动发包测试,思路也是相同的,将postman代理给burp,再在burp上设置代理给xray。

首先,官网下载一个postman,导入我们需要测试的api文档地址

1705653727_65aa35df0d98d34ac7b35.png!small

导入完地址之后,设置接口的服务器地址

1705653711_65aa35cf3b63c271c43c8.png!small

设置指向burp的代理,点击齿轮,选择setting,设置代理

1705653689_65aa35b9aee652f10b597.png!small

下面就可以进行自动化批量测试了,点击导入的接口文件夹,点击Run按钮

1705653677_65aa35ad481ca45d42604.png!small

最后点击Run,

1705653601_65aa356171b137a3ae371.png!small

相关推荐
广告图
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2