ParamSpider es una herramienta basada en el lenguaje Python, una herramienta de código abierto que se utiliza para extraer parámetros de archivos web sin generar interacción con el host de la víctima. Para excavar parámetros, la herramienta ParamSpider utiliza varias técnicas y listas de palabras. Sin embargo, estos parámetros son más útiles para los investigadores de seguridad o los cazadores de recompensas de errores porque pueden probar fácilmente varios tipos de errores como XSS, inyección SQL, SSRF o redirección abierta.
Características clave de la herramienta ParamSpider
- ParamSpider Diggs parámetros ocultos de archivos web del host de destino ingresado.
- ParamSpider también encuentra parámetros de subdominios de destino.
- ParamSpider da soporte a URLs con extensiones específicas.
- ParamSpider extrae los parámetros de los archivos web sin interactuar con el host de la víctima.
- ParamSpider guarda el resultado del escaneo de una manera agradable y limpia en archivos de texto.
Instalación de la herramienta ParamSpider en Kali Linux
Paso 1: Primero, debe abrir la terminal Kali Linux y luego pasar al escritorio usando el siguiente comando. En el escritorio, tenemos que crear un directorio en el que instalaremos la herramienta o clonaremos la herramienta desde GitHub.
cd Desktop/
Paso 2: Ahora, estamos en el escritorio. Crearemos un nuevo directorio llamado ParamSpider usando el siguiente comando.
mkdir ParamSpider
Paso 3: ha creado el directorio ParamSpider en el escritorio. Muévase a este directorio usando el siguiente comando.
cd ParamSpider/
Paso 4: ahora se encuentra en el directorio ParamSpider. Aquí tienes que clonar la herramienta ParamSpider de GitHub. Para clonar la herramienta, use el siguiente comando.
git clone https://github.com/devanshbatham/ParamSpider
Paso 5: ahora, la herramienta se ha clonado con éxito en el directorio ParamSpider. Ahora enumere todo el contenido de la herramienta en ese directorio usando los siguientes comandos.
ls
Paso 6: Puede ver un nuevo directorio aquí. ParamSpider creado. Muévase a este directorio usando el siguiente comando.
cd ParamSpider
Paso 7: Enumere el contenido del directorio usando el siguiente comando.
ls
Paso 8: descargue los paquetes requeridos que se usan para ejecutar el script de python, use el siguiente comando.
pip3 install -r requirements.txt
Paso 9: Ejecute la herramienta o configure la página de ayuda de la herramienta usando el siguiente comando.
python3 paramspider.py --help
Trabajar con la herramienta ParamSpider
Ejemplo :
python3 paramspider.py -d geeksforgeeks.org
Se inicia nuestro proceso de escaneo, ParamSpider encontrará todos los parámetros en diferentes URL de geeksforgeeks.org
Ahora, puede ver que tenemos 67390 URL de parámetros únicos. Puede probar fácilmente cualquier parámetro para detectar diferentes vulnerabilidades.
Estas URL se guardan en el directorio de salida junto con el nombre de destino.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA