## 👮🏻♀️ 免责声明 由于传播、利用Packer Fuzzer工具(下简称本工具)提供的检测功能而造成的**任何直接或者间接的后果及损失**,均由使用者本人负责,Packer Fuzzer开发团队(下简称本团队)**不为此承担任何责任**。 本工具会根据使用者检测结果**自动生成**扫描结果报告,本报告内容及其他衍生内容均**不能代表**本团队的立场及观点。 请在使用本工具时遵循使用者以及目标系统所在国当地的**相关法律法规**,一切**未授权测试均是不被允许的**。若出现相关违法行为,我们将**保留追究**您法律责任的权利,并**全力配合**相关机构展开调查。 ## 🏝 介是个嘛 随着WEB前端打包工具的流行,您在日常渗透测试、安全服务中是否遇到越来越多以`Webpack打包器`为代表的网站?这类打包器会将整站的API和API参数打包在一起供Web集中调用,这也便于我们快速发现网站的功能和API清单,但往往这些打包器所生成的JS文件数量异常之多并且总JS代码量异常庞大(多达上万行),这给我们的手工测试带来了极大的不便,Packer Fuzzer软件应运而生。 本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。在扫描结束之后,本工具还支持自动生成扫描报告,您可以选择便于分析的HTML版本以及较为正规的doc、pdf、txt版本。 而且您完全不用担心因为国际化带来的语言问题,本工具附带五大主流语言语言包(包括报告模板):简体中文、法语、西班牙语、英语、日语(根据翻译准确度排序),由我们非常~~不~~专业的团队翻译。 > 注:目前第一版工具只对Webpack打包器的规则做了优化,其他打包器规则敬请期待。 ## 🎸 安装环境 1. 本工具使用Python3语言开发,在运行本工具之前请确保您装有`Python3.X`软件及`pip3`软件。若您未安装相关环境,可通过如下指引安装:[https://www.runoob.com/python3/python3-install.html](https://www.runoob.com/python3/python3-install.html) MacOS用户可使用如下命令快速安装: ```bash brew install python3 #会自动安装pip3 ``` Ubuntu用户可使用如下命令快速安装: ```bash sudo apt-get install -y python3 && sudo apt install -y python3-pip ``` CentOS用户可使用如下命令快速安装: ```bash sudo yum -y install epel-release && sudo yum install python3 && yum install -y python3-setuptools && easy_install pip ``` 2. 本工具将会通过`node_vm2`运行原生`NodeJS`代码,故我们推荐您安装`NodeJS`环境(不推荐其他JS运行环境,可能会导致解析失败)。若您未安装相关环境,可通过如下指引安装:[https://www.runoob.com/nodejs/nodejs-install-setup.html](https://www.runoob.com/nodejs/nodejs-install-setup.html) MacOS用户可使用如下命令快速安装: ```bash brew install node ``` Ubuntu用户可使用如下命令快速安装: ```bash sudo apt-get install nodejs && sudo apt-get install npm ``` CentOS用户可使用如下命令快速安装: ```bash sudo yum -y install nodejs ``` 3. 请使用如下命令一键安装本工具所需要的Python运行库: ```bash pip3 install -r requirements.txt ``` ## 🦁 参数介绍 您可以使用`python3 PackerFuzzer.py [options]`命令来运行本工具,`options`内容表述如下: - -h(--help) 帮助命令,无需附加参数,查看本工具支持的全部参数及其对应简介; - -u(--url) 要扫描的网站网址路径,为必填选项,例如:`-u https://demo.poc-sir.com`; - -c(--cookie) 附加cookies内容,可为空,若填写则将全局传入,例如:`-c "POC=666;SIR=233"`; - -d(--head) 附加HTTP头部内容,可为空,若填写则将全局传入,默认为`Cache-Control:no-cache`,例如:`-d "Token:3VHJ32HF0"`; - -l(--lang) 语言选项,当为空时自动选择系统对应语言选项,若无对应语言包则自动切换至英文界面。可供选择的语言包有:简体中文(zh)、法语(fr)、西班牙语(es)、英语(en)、日语(ja),例如:`-l zh`; - -t(--type) 分为基础版和高级版,当为空时默认使用基础版。高级版将会对所有API进行重新扫描并模糊提取API对应的参数,并进行:SQL注入漏洞、水平越权漏洞、弱口令漏洞、任意文件上传漏洞的检测。可使用`adv`选项进入高级版,例如:`-t adv`; - -p(--proxy) 全局代理,可为空,若填写则全局使用代理IP,例如:`-p https://hack.cool:8080`; - -j(--js) 附加JS文件,可为空,当您认为还有其他JS文件需要本工具分析时,可使用此选项,例如:`-j https://demo.poc-sir.com/js/index.js,https://demo.poc-sir.com/js/vue.js`; - -b(--base) 指定API中间部分(例如某API为:https://demo.poc-sir.com/v1_api/login 时,则其basedir为:v1_api),可为空,当您认为本工具自动提取的basedir不准确时,可使用此选项,例如:`-b v1_api`; - -r(--report) 指定生成的报告格式,当为空时默认生成HTML和DOC格式的报告。可供选择的报告格式有:html、doc、pdf、txt,例如:`-r html,pdf`; - -e(--ext) 是否开启扩展插件选项,本工具支持用户自我编写插件并存入`ext`目录(如何编写请参考对应目录下`demo.py`文件)。默认为关闭状态,当用户使用`on`命令开启时,本工具将会自动执行对应目录下的插件,例如:`-e on`; - -f(--flag) SSL连接安全选项,当为空时默认关闭状态,在此状态下将会阻止一切不安全的连接。若您希望忽略SSL安全状态,您可使用`1`命令开启,将会忽略一切证书错误,例如:`-f 1`; - -s(--silent) 静默选项,一旦开启则一切询问YES或NO的操作都将自动设置为YES,并且参数后的内容便是本次扫描报告的名称(自定义报告名),可用于无人值守、批量操作、插件调用等模式,例如:`-s Scan_Task_777`。 - --st(--sendtype) 请求方式选项,目前本选项支持POST和GET参数,一旦开启则将会使用对应的请求方式扫描所有的API,若不开启将会通过HTTP状态码来进行智能请求。 - --ct(--contenttype) Content-Type选项,可通过此选项自定义扫描时的