强力扫描仪
-
面向HW的红队半自动扫描器(Burp插件)
-
适合有经验的渗透测试人员。
-
注:误报率高!!!所有报告结果需经手动确认。
特征
-
通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。
-
所有测试项不依赖回显,发现隐蔽漏洞
-
BypassWAF:各种Headers随机化(IP随机化、Cookie清空、User-agent随机化、HOST随机化)
-
BypassWAF:锚点随机化,随机锚点{{|RANDOMSTR|}},{{|RANDOMINT|}}
-
BypassWAF:json unicode编码
检查清单
注意:所有检测项只包含无害化PoC,不包含利用程序
-
扫描Sql注入
-
扫描命令注入
-
扫描敏感文件
-
扫描路径穿越
-
报告敏感参数(参数明看起来可能是漏洞点)
-
fastjson检测
-
log4j检测
-
路由请求到第三方工具,比如xray、zaproxy
TODO
-
不增加发报量的前提下,修改对照逻辑,降低误报率
-
敏感文件扫描按照目录扫描(最高遍历一级目录)
-
BypassWAF:膨胀Post body
-
BypassWAF:膨胀Get URL
-
CMS识别
如何使用
加载插件,设置主动在线扫描,打开浏览器,设置代理到burp,剩下的就是点点点就行了。
主动扫描
-
(optional) 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件
-
加载插件
-
新建在线主动扫描
Bypass WAF
扫描结果
下载地址:https://github.com/usualwyy/PowerScanner
文章来源:白帽子左一
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.
>精彩回顾<
Cobalt Strike免杀脚本生成器|cna脚本|bypassAV
xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法
【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现
【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools
关注我
获得更多精彩
坚持学习与分享!走过路过点个"在看",不会错过
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文
觉得文章不错给点个‘再看’吧
原文始发于微信公众号(EchoSec):神兵利器 | HW红队Tools半自动扫描器(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论