0x01 前提
HaE作为burp中我个人感觉最好的插件没有之一,每次新环境安装bp必装上HaE。前两天和小伙伴聊天的时候他说到自己玩HaE并不是很明白,“不是吧哥们”,其实网上也有很多关于HaE的使用文章,但别人的和自己的是两码事情,于是这篇《一份关于HaE的食用指南》就诞生了
0x02 安装
下载
项目地址:https://github.com/gh0stkey/HaE
插件下载地址:
https://github.com/gh0stkey/HaE/releases/download/3.3.3/HaE-3.3.3.jar
如果以上的地址都访问不到可以访问这里下载
https://catalyze.lanzouw.com/iMPKh2cj68cf
密码:c3sd
导入插件
在burp中Extension中Add添加
选中刚刚下载的HaE.jar文件
出现这个界面就表名安装插件完成,bp的选项框中会多出一项HaE
0x03 食用指南
规则更新
在刚安装好HaE先到Config更新下规则
这样在规则页面中就有相应的规则,当然也可以自己添加规则来帮助我们快速确定系统
在HaE的新版本中添加了AI+的功能可以协助我们将提取的数据进行优化
数据提取
现在访问页面,在HTTP history中的数据包就会有颜色
在Notes栏中就会有提取的信息简介,比如这条就抓到了shiro的特征,通过这种指纹举一反三我们可以整理出一些CMS的指纹规则,让HaE来帮助我们快速判断
MarkInfo
这个功能可以说是神中神,在Response中会有多的一栏MarkInfo
这个功能栏中会帮助我们提取当前页面中的关键信息,比如敏感数据、接口路径、内网地址等
Linkfinder中提取的路径可以协助我们进行未授权测试
当提取的数据有太多杂项,就可以用AI Empowered来优化提取的信息内容
0x04 小结
一个好的项目经得起时间的推敲,扛得住用户的测试,少不了开发者的维护。HaE从2020年到今天历经4年之久,也感谢key哥和开发者、维护者们长期的维护。同时也推荐感兴趣的小伙伴们可以看看key哥的CaA项目https://github.com/gh0stkey/CaA
原文始发于微信公众号(CatalyzeSec):一份关于HaE的食用指南
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论