点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
🌟简介
一款burp插件
目前功能
-
fastjson扫描
-
权限绕过扫描
-
未授权检测扫描
-
sql注入检测
-
多层级路由扫描
-
工具调用
-
log4j检测
-
复杂数据提交
-
一键生成nuclei模板
-
生成指定kb大小的随机字符串
使用说明
请使用mvn clean package
进行编译打包,生成的jar包在target/目录下
请使用mvn clean package
进行编译打包,生成的jar包在target/目录下
请使用mvn clean package
进行编译打包,生成的jar包在target/目录下
皆可通过使用鼠标右键菜单,进行调用
功能说明
fastjson扫描
使用前请先在配置面板配置dns,ip并点击保存
-
通过鼠标右键菜单,扫描dns,jndi,回显,报错等
-
dns扫描可以在数据库配置,type为dns,需要在替换dns域名的地方填写FUZZ,并在FUZZ前填写一个字符,如a.FUZZ,主要是为了区别
-
jndi扫描可以在数据库配置,type为jndi,需要在替换jndi的地方填写FUZZ,jndi扫描会让你选择是使用dns还是ip
-
回显扫描可以在数据库配置,type为echo,需要你填写执行的命令,默认是在请求头加Accept-Cache字段,响应是在响应头Content-auth字段
-
回显支持tomcat,spring等回显,
-
dns探测使用的f0ng师傅的测试payload,感谢f0ng师傅
权限绕过
-
通过给uri中加入特殊字符绕过权限
-
通过给header中加入字段绕过权限
-
添加accept头进行绕过
未授权检测
使用前请先在面板设置相关参数值
-
通过替换低权限用户的cookie,来判断是否存在未授权
-
通过删除用户的cookie,来判断是否存在未授权
-
支持被动扫描
sql注入检测
使用前请先在面板设置相关参数值
-
通过添加特殊字符,来判断是否存在sql注入
-
sql注入支持get,post,cookie,json等多种方式
-
json注入支持多层级json注入,一次性替换所有参数
工具调用
使用前请先在面板设置相关参数值,并点击保存
-
通过添加常用功能,来调用工具
-
{host} 会被替换为当前请求的host
-
{url} 会被替换为当前请求的url
-
{request} 会保存当前数据包到用户名目录的./gather/目录下,进行调用
-
此处生成文件有bug,每次右击的时候都会生成一个文件,请使用配置面板的删除req缓存文件进行删除
log4j检测
-
支持原始payload或者通用payload,原始payload需要自己填写,通用payload会自动替换dnslog-url
-
可通过勾选dns选择是dnslog地址,否则为ip,替换参数为dnslog-url
-
支持get,post,json,header等多种方式
-
支持被动扫描
复杂数据提交
-
此功能主要是为了解决burp提交如序列化数据时,编码转义的问题
-
请将数据进行base64后,放在
<datab64></datab64>
中,然后点击提交即可
一键生成nuclei模板
-
在request面板使用右击填写相关数据即可生成nuclei模板
路由扫描
-
此功能主要是为了解决多层级路由扫描问题
-
支持解析表达式如下,等于或者不等于,小括号内的优先级最高,层级只支持2层
code=200
body="hello"
title="druid"
headers="Content-Type: application/json"
code=200 && body="hello"
code!=200 && (body="hello" || title="druid")
项目地址
https://github.com/kN6jq/gatherBurp
原文始发于微信公众号(SecHub网络安全社区):一款集合多个漏洞扫描功能的Burp插件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论