问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
微信小程序域名收集工具开发
安全工具
该文程序只供研究使用,使用本程序进行一切非法行为均与我无关。。
0X00 前言 ======= 在一个风和日丽的中午,突然收到了上级领导发下的一个漏洞清单,估计是被外面的师傅搞了,通过几次的探测发现,该域名是集团下的某个平台小程序的域名,而漏洞也是很简单,就是个springboot的接口泄露,关键是这个小程序平时也不显眼,也没有给我们做过渗透,这下突然来了还把我们搞得措手不急,所以就想到,平时挖洞的话还是从小程序搞起,明细比web端好搞得多,所以为了之后能够快速的拿下小程序,域名收集就变得至关重要了,于是便有了下文中收集工具的开发探索。 0X01 前人栽树,后人乘凉 ============== ### 一、白嫖大法 最开始呢,还是想直接在git或者其他地方直接找寻收集该域名的工具,找了一会发现了雷神众测的一位师傅有写到该域名的收集方法以及脚本,大家可以去网上搜索微信小程序寻魔篇可以看到师傅讲的还是非常不错,我寻思这么快就解决我想要的东西,真好 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-a1191c2569b2e1c193073bab5de3ff69c0ed755e.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-a1191c2569b2e1c193073bab5de3ff69c0ed755e.jpg) 于是我就在网上将师傅的脚本嫖了下来进行分析,发现怎么也跑不通,下面就分析下为啥跑不通。 ### 二、刨根问底 出现问题的接口是这个接口: <https://mp.weixin.qq.com/mp/waverifyinfo> 根据雷神众测师傅的分析,这个接口下的request\_domain\_list应该不为空才对,但我实际抓包看返回值确实空的,我想要的域名不在这里面,这就让我很难受。 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-fb170f844bbae6f41ecfc5ffe1161f824f76a246.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-fb170f844bbae6f41ecfc5ffe1161f824f76a246.jpg) ### 三、请神大法 这个问题我弄了很久还是没研究明白,于是使出我的终极大法,找大神,在各个论坛也是问了个遍,终于在某个论坛找到我了我想要的答案,就是因为调用接口发生了改变,现在想要获取域名要调用这个接口:<https://mp.weixin.qq.com/wxawap/waverifyinfo> [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-5ec7b1a9f2a1681d138cb3c23d6ab77b8fde6196.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-5ec7b1a9f2a1681d138cb3c23d6ab77b8fde6196.png) 0x02 代码优化 ========= 雷神众测的师傅写了2个代码,更加细致的让大家明白查询APP\_ID以及通过APP\_ID进行查询小程序域名的思路,作为使用者,我还是希望能进行一下自己的优化,于是我就开始对代码进行改造,将2个代码合二为一,然后添加了几个功能,大概如下:黑名单功能,查询功能,批量导出功能,如下将一一介绍。 ### 一、黑名单功能 ```php 话不多说先贴代码,其实还是很简单,这里我做了个黑名单列表,研究发现以下2个域名后缀在跑除了某讯和政府(这个大家还是一直屏蔽了好)的网站还是能跑出来,然后将之前跑出的域名放进来过滤一下,大家可以自行判断屏蔽哪些域名,向black_domain_list中添加就行。 ``` ```python def black_domain_filter(res_domain_list): black_domain_list = ['qq.com','gov.cn'] real_domian_list = [] for res in res_domain_list: flag = 0 for bl in black_domain_list: if bl in res: flag = 1 if flag == 0: real_domian_list.append(res) return real_domian_list ``` ### 二、导出以及查询功能 ```php 相信大家还是希望能手动直接导出文件然后开始跑起来吧。。。这里我导出了2个文件,一个为批量测试用的,一个为查询使用的。 ``` ```python def write_domain_list(query,all_domain_list,all_domain_list2): t = time.strftime("%Y-%m-%d-%H-%M-%S", time.localtime()) with open(query + '批量用'+ t + '.txt', 'w+', encoding='utf-8') as f: for l in set(all_domain_list): f.writelines(l+'\n') with open(query + '查询用'+ t + '.txt', 'w+', encoding='utf-8') as f: f.writelines('如果想查询某个域名属于哪个小程序,请访问地址:https://mp.weixin.qq.com/wxawap/waverifyinfo?action=get&appid=加上域名列表前的APPID即可') for l in all_domain_list2: str1 = '' for i in l: str1 =str1+i+',' f.writelines(str1+'\n') ``` ### 三、完整代码如下: ```python #!/usr/bin/env python # -*- encoding: utf-8 -*- # time:2021/11/11 # author:Soufaker import requests import json import sys import time # 获取APP_ID列表 def Get_App_Id_List(query,number,cookie): headers={"User-Agent" : "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36 NetType/WIFI MicroMessenger/7.0.20.1781(0x6700143B) WindowsWechat(0x63030073)"} url = "https://mp.weixin.qq.com/wxa-cgi/innersearch/subsearch" params = "query=" + query + "&cookie=" + cookie + '&subsys_type=1&offset_buf= {"page_param":[{"subsys_type":1,"server_offset":0,"server_limit":' + str(number) + ',"index_step":' + str(number) + ',"index_offset":0}],"client_offset":0,"client_limit":' + str(number) + '}' response = requests.post(url=url, params=params, headers=headers, timeout=10).text Apps_Json = json.loads(response) print(Apps_Json) try: App_Items = Apps_Json['respBody']['items'] for App_Item in App_Items: App_Item_Json = json.loads(json.dumps(App_Item)) # 重新加载嵌套内容中的json数据 App_Id = App_Item_Json['appid'] App_Name = App_Item_Json['nickName'] if query in App_Name: App_Id_List.append(App_Id) print(App_Name) except: print('连接异常') # 获取小程序域名 def Get_Domain(X_APP_ID): headers={ "User-Agent": "Mozilla/5.0 (Linux; Android 6.0.1; MuMu Build/V417IR; wv)" } #微信两个校验值 url = "https://mp.weixin.qq.com/wxawap/waverifyinfo?" params = "action=get&wx_header=1&appid=" + X_APP_ID response = requests.get(url=url, params=params, headers=headers).text resp = response.replace(' ', '').replace('\n', '').replace('\t', '').replace("\"", "") try: if "request_domain:{item:[" in resp: Response_domain_list = Get_MiddleStr(resp,"request_domain:{item:[",",]}};</sc") real_list = black_domain_filter(Response_domain_list) # 将要批量跑的域名写入列表1 for r in real_list: All_domain_list.append(r) real_list.insert(0,X_APP_ID) real_list.insert(0,'------') print(real_list) # 将要查询的域名写入列表2 All_domain_list2.append(real_list) except: print('连接出现异常,请稍后重试或更换IP重试!') time.sleep(0.1) # 将一些不属于小程序的域名加入黑名单处理过滤 def black_domain_filter(res_domain_list): black_domain_list = ['qq.com','gov.cn'] real_domian_list = [] for res in res_domain_list: flag = 0 for bl in black_domain_list: if bl in res: flag = 1 if flag == 0: real_domian_list.append(res) return real_domian_list # 选取想要的域名元素 def Get_MiddleStr(content,startStr,endStr): #获取中间字符串的⼀个通⽤函数 startIndex = content.index(startStr) if startIndex>=0: startIndex += len(startStr) endIndex = content.index(endStr) return content[startIndex:endIndex].split(',') # 将跑出的域名写入文本 def write_domain_list(query,all_domain_list,all_domain_list2): t = time.strftime("%Y-%m-%d-%H-%M-%S", time.localtime()) with open(query + '批量用'+ t + '.txt', 'w+', encoding='utf-8') as f: for l in set(all_domain_list): f.writelines(l+'\n') with open(query + '查询用'+ t + '.txt', 'w+', encoding='utf-8') as f: f.writelines('如果想查询某个域名属于哪个小程序,请访问地址:https://mp.weixin.qq.com/wxawap/waverifyinfo?action=get&appid=加上域名列表前的APPID即可') for l in all_domain_list2: str1 = '' for i in l: str1 =str1+i+',' f.writelines(str1+'\n') if __name__ == '__main__': sys.getdefaultencoding() # 解决编码问题 query = input("请输⼊要搜的微信⼩程序名称: ") number = input("请指定要返回的⼩程序的数量: ") cookie = input("请输⼊你获取到的Cookie信息: ") App_Id_List = [] All_domain_list = [] # 存放一个用来批量测试的域名列表 All_domain_list2 = [] # 提供一个查询列表 Get_App_Id_List(query,number,cookie) # 当APP_ID_LIST为空时结束循环 while App_Id_List: app_id = App_Id_List.pop(0) Get_Domain(app_id) # 写入文本 write_domain_list(query, All_domain_list,All_domain_list2) print('程序结束') ``` ### 四、脚本使用步骤 首先我们得抓取微信上搜索小程序使用的cookie,熟悉小程序抓包的师傅们就不用看了,这里我讲一个简单的方法,当然网上也有很多啦,我们登录电脑的微信,设置一个代理127.0.0.1:8080,bp也是这个代理,然后使用fildder4转发流量,设置步骤如下图就行了 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-78b18c827fbcc26ce94376910a832001545aa084.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-78b18c827fbcc26ce94376910a832001545aa084.jpg) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-9434dff620b9f96479f67de29a0408eed5bf2ca6.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-9434dff620b9f96479f67de29a0408eed5bf2ca6.jpg) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-dca86e2bacc31a30bf9b17d376534964e4e98367.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-dca86e2bacc31a30bf9b17d376534964e4e98367.jpg) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-8aab58c2ff1ef2d55aa5b099733c2e45b1fb3c84.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-8aab58c2ff1ef2d55aa5b099733c2e45b1fb3c84.jpg) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-ab33cb4bc9bac6f2aa15828f8c55ee6b193e51ac.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-ab33cb4bc9bac6f2aa15828f8c55ee6b193e51ac.jpg) 2.然后就可以登录微信搜索小程序,抓包获取到cookie值,如下图所示: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-debbf6751a9c2b37cdf28944803da785bc532644.jpg)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-debbf6751a9c2b37cdf28944803da785bc532644.jpg) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-2db8640e89fb1bf3fc8fa854853b0a3fcc1934d5.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-2db8640e89fb1bf3fc8fa854853b0a3fcc1934d5.png) 3.直接运行脚本,环境我python3,然后如下图,输入要跑的小程序以及数量就行了哈。 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-717ba265c74e98edb29e4428ba7975134b167660.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-717ba265c74e98edb29e4428ba7975134b167660.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-4191058c5d3a5a139522780670b525981ea38833.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-4191058c5d3a5a139522780670b525981ea38833.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c17c756a90adf49ebb47ebeec98f3993ce97f180.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c17c756a90adf49ebb47ebeec98f3993ce97f180.png)
发表于 2021-11-22 09:35:50
阅读 ( 8407 )
分类:
安全开发
4 推荐
收藏
1 条评论
代带我
2021-11-23 10:17
xdm 跑楼主代码的时候记得去掉amp;
请先
登录
后评论
请先
登录
后评论
soufaker
8 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!