作者:Brian.W,转载于github。
PowerScanner
给HW的红队半自动扫描器(Burp插件)
适合有经验的人员进行渗透测试。
注:报率高!!!所有报告结果需经人工手动确认。
作者:Brian.W 又名 BigCHAN
Features
Check list
注意:所有检测项只包含无害化PoC,不包含利用程序
-
扫描Sql注入
-
扫描命令注入
-
扫描敏感文件
-
扫描路径穿越
-
报告敏感参数(参数明看起来可能是漏洞点)
-
fastjson检测
-
log4j检测
-
路由请求到第三方工具,比如xray、zaproxy
TODO
-
不增加发报量的前提下,修改对照逻辑,降低误报率
-
敏感文件扫描按照目录扫描(最高遍历一级目录)
-
BypassWAF:膨胀Post body
-
BypassWAF:膨胀Get URL
-
CMS识别
How To Use
加载插件,设置主动在线扫描,打开浏览器,设置代理到burp,剩下的就是点点点就行了。
主动扫描
-
(optional) 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件
-
加载插件
新建在线主动扫描
项目地址:https://github.com/usualwyy/PowerScanner
原文始发于微信公众号(菜鸟学信安):HW红队扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论