secscan-authcheck越权检查工具

  • A+
所属分类:安全工具

secscan-authcheck越权检查工具越权检测工具


快速开始部署越权检测工具


  • 启动服务

cd authcheckdocker-compose up -d

  • 启动示例站点

cd example# 需要将 docker-compose.yml 中的 your-ip 替换为当前机器的ip,以便访问docker-compose up -d


流量捕获


可通过burp插件、浏览器插件、代理服务器等方式向越权检测服务器传输流量


traffic文件中包含了burp插件和chrome扩展两个示例


  • burp插件

    加载后,输入越权检测服务器的地址,在浏览器中打开任意页面登陆后,点击开始扫描即可


secscan-authcheck越权检查工具 

  2.chrome扩展

  加载后,输入越权检测服务器的地址,打开任意页面,登录即可

secscan-authcheck越权检查工具

使用登录

目前工具内置的两个账号,如下:(默认端口8888)

  • 管理员

    admin: admin123

  • 普通用户

    normal: normal123


正式使用时可接入自己公司内部的认证体系,以便标识使用者身份

examples中带了两个示例站点(默认端口8000、8001)和一个sso认证站点(默认端口 7373)

  • 管理员

    admin: admin123

  • 普通用户

    normal: normal123


在使用时,如果发现登陆了examples中的站点会导致越权检测工具的登陆状态失效,可考虑使用隐私窗口打开待测站点


预配置


工具支持两种类型系统的检测,sso认证和手动录入认证信息,sso认证以examples下的站点作为演示,如果要适配自己公司内部的sso,可修改相关认证逻辑


  • 录入账号

    先录入一些账号信息以便自动登陆sso,这里简单的录入账号密码作为演示(若要录入空账号,可将用户名设置为 - )


secscan-authcheck越权检查工具 

工作空间


在测试前,需要为待测站点创建一个工作空间,创建后根据要测试的系统来选择不同的认证逻辑。对于接入统一认证的系统,只需要输入首页url后点击解析按钮,并选择要使用的账号即可


secscan-authcheck越权检查工具


当然,自动认证的逻辑还是要自己实现,这里只是用examples中的站点做个


示例


对于一些不方便实现自动认证的系统,可以选择手动录入认证信息


secscan-authcheck越权检查工具


越权漏洞检测


流程如下,burp插件/chrome扩展 会将流量实时发送至越权检测服务器中,测试人员可在流量明细界面实时监听


扫描的请求会对完全相同的请求进行去重,点击右上角的清空按钮后,可将工作空间内的流量清空,同时去重规则也会清空。如果需要再查看已被清空的流量的话,可选中左上角的“全量”按钮


测试中的可能存在问题的请求会高亮标识,选中左上角的”可疑“按钮,将会只查看可能存在的请求


上方的表单可以进行一定的筛选,筛选规则为 包含/不包含 ,若有多个,可以 | 进行分隔


每个请求包上都会有两个按钮,屏蔽和重放。点击屏蔽,可在上方的表单中添加对应的屏蔽规则,在重新查询或者监听时,不会再展示在屏蔽规则内的流量(只是不展示了,实际还存在的)。点击重放按钮,即可对该条请求进行重放,这在复测的时候比较好用


同时每次打开流量明细的窗口时,都会刷新对应工作空间的session信息(手动录入认证信息的工作空间不会刷新)


文章来源:

https://github.com/ztosec/secscan-authcheck

secscan-authcheck越权检查工具


推荐文章++++

secscan-authcheck越权检查工具

*超级弱口令检查工具

*beebug - 用于检查可利用性的工具

*Unix/Linux系统安全检查工具Lynis 2.1.0发布


secscan-authcheck越权检查工具

secscan-authcheck越权检查工具

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: