【SRC】-实战中常用工具整理(一)

admin 2024年12月24日13:49:51评论22 views字数 1357阅读4分31秒阅读模式
 

在网络安全领域,一句古语“工欲善其事,必先利其器”被赋予了新的含义:要想在漏洞挖掘工作中事半功倍,我们须用些适合自己的工具。
工具一:360QUAKE
地址:https://quake.360.net

个人觉得,QUAKE不仅能资产测绘,而且他有一个“图像数据”功能,这个功能非常好用,可以筛选出有效的资产,有登录界面的资产都会被截图,当然比如像灯塔也有这个功能,只不过灯塔利用此功能会有点考验系统性能。有个缺点的是,只能免费查询大概10条数据左右,多余的数据就需要积分才能查看,一条数据2积分。如果运气好的话,还会发现未授权、信息泄露漏洞

【SRC】-实战中常用工具整理(一)
工具二:APIKIT
下载地址:https://github.com/API-Security/APIKit
该工具集成了SpringbootActuator的目录扫描工具和OpenAPl-Swagger接口未授权扫描的工具,只需要将该工具加载到burp中,则会自动根据流量扫描相关路径,只需挂着捡洞即可。
SpringbootActuator实战效果
【SRC】-实战中常用工具整理(一)
工具三:HaE
下载地址:https://github.com/gh0stkey/HaE
通过运用多引擎的自定义正则表达式,HaE能够准确匹配并处理HTTP请求与响应报文(包含WebSocket),对匹配成功的内容进行有效的标记和信息抽取,从而提升网络安全(数据安全)领域下的漏洞和数据分析效率
【SRC】-实战中常用工具整理(一)
【SRC】-实战中常用工具整理(一)
工具四:FindSomething
下载地址:https://github.com/ResidualLaugh/FindSomething
火狐浏览器可直接在扩展中查找
基于chrome、firefox插件的被动式信息泄漏检测工具可爬取出系统JS/html等文件中泄露的API接口、路径、域名、IP、电话、secret等信息
【SRC】-实战中常用工具整理(一)
【SRC】-实战中常用工具整理(一)
工具五:EHole
下载地址:https://github.com/EdgeSecurityTeam/EHole
EHole是一款对资产中重点系统指纹识别的工具,EHole不仅能帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,还可以在SRC挖掘中识别系统有一定的帮助。
【SRC】-实战中常用工具整理(一)
工具六:RouteVulScan
下载地址:https://github.com/F6JO/RouteVulScan
RouteVulScan是使用java语言基于burpsuite api开发的可以递归检测脆弱路径的burp插件。
【SRC】-实战中常用工具整理(一)
工具七:SpringBoot-Scan
下载地址:https://github.com/AabyssZG/SpringBoot-Scan
此工具,包含gui版本和.py。扫描sprinhboot的接口未授权挺好用的。主要用作扫描Spring Boot的敏感信息泄露端点,并可以直接测试Spring的相关高危漏洞,可进行批量的url地址进行信息泄露扫描
【SRC】-实战中常用工具整理(一)
【SRC】-实战中常用工具整理(一)
工具八:swagger-hack
下载地址:https://github.com/jayus0821/swagger-hack
在测试中经常会碰到swagger泄露,swagger中会有很多系统接口,此工具可爬取接口并拼接url添加参数进行测试,曾经用他拿到过好几个高危数据泄露的洞
【SRC】-实战中常用工具整理(一)
 

原文始发于微信公众号(安全技术达人):【SRC】-实战中常用工具整理(一)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日13:49:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【SRC】-实战中常用工具整理(一)https://cn-sec.com/archives/3498870.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息