HW红队扫描器

admin 2022年5月26日11:10:30评论68 views字数 698阅读2分19秒阅读模式
作者:Brian.W,转载于github。

PowerScanner

给HW的红队半自动扫描器(Burp插件)

适合有经验的人员进行渗透测试。

注:报率高!!!所有报告结果需经人工手动确认。

作者:Brian.W 又名 BigCHAN


Features

  • 通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。

  • 所有测试项不依赖回显,发现隐蔽漏洞

  • BypassWAF:各种Headers随机化(IP随机化、Cookie清空、User-agent随机化、HOST随机化)

  • BypassWAF:锚点随机化,随机锚点{{|RANDOMSTR|}},{{|RANDOMINT|}}

  • BypassWAF:json unicode编码


Check list

注意:所有检测项只包含无害化PoC,不包含利用程序

  • 扫描Sql注入

  • 扫描命令注入

  • 扫描敏感文件

  • 扫描路径穿越

  • 报告敏感参数(参数明看起来可能是漏洞点)

  • fastjson检测

  • log4j检测

  • 路由请求到第三方工具,比如xray、zaproxy


TODO

  • 不增加发报量的前提下,修改对照逻辑,降低误报率

  • 敏感文件扫描按照目录扫描(最高遍历一级目录)

  • BypassWAF:膨胀Post body

  • BypassWAF:膨胀Get URL

  • CMS识别


How To Use

加载插件,设置主动在线扫描,打开浏览器,设置代理到burp,剩下的就是点点点就行了。


主动扫描

  • (optional) 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件

  • 加载插件

HW红队扫描器

新建在线主动扫描

HW红队扫描器

HW红队扫描器

HW红队扫描器

HW红队扫描器


项目地址:https://github.com/usualwyy/PowerScanner

原文始发于微信公众号(菜鸟学信安):HW红队扫描器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月26日11:10:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW红队扫描器https://cn-sec.com/archives/1051553.html

发表评论

匿名网友 填写信息