工具介绍
在攻防演习场景下,通常需要对收集到的资产进行指纹识别,以判断目标网站使用的是什么框架或者版本等信息,该BurpSuite插件已实现被动指纹识别+网站提取链接+OA爆破,可帮助我们快速识别资产。
功能如下
待完成功能(作者还在写):
下述功能会在2024年5月底完成,如果有更好的建议都可以提,然后再麻烦点个Star,创作不易,打造最强指纹识别库和弱口令探测库。
- 浏览器被动指纹识别,已集成Ehole指纹识别库
-
提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别 -
开界面进行指纹库修改,可导入、导出、重置 -
优化已有指纹库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹,方便直接一键getshell -
优化算法,提升性能、减少内存开销 -
使用sqlite存储扫描结果,放置因BurpSuite意外退出而导致数据丢失
- 收集github上常见的EXP工具,提起其含有EXP漏洞的指纹,当成重要指纹,一旦页面出现该指纹,就表示有戏有戏
https://github.com/R4gd0ll/I-Wanna-Get-All
https://github.com/YinWC/2021hvv_vul
https://github.com/zhzyker/vulmap
https://github.com/SecWiki/CMS-Hunter
https://github.com/coffeehb/Some-PoC-oR-ExP
https://github.com/White-hua/Apt_t00ls
https://github.com/biggerwing/nsfocus-rsas-knowledge-base
-
优化GUI,指纹识别出来后,可以快速查看对应的利用EXP的github地址
-
OA类弱口令爆破 -
与本地Packer Fuzzer JS扫描器配合发现隐秘漏洞
下载地址
https://github.com/shuanx/BurpFingerPrint
原文始发于微信公众号(Hack分享吧):Burpsuite指纹识别/弱口令探测插件
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论