RouteVulScan
介绍
RouteVulScan 概述 RouteVulScan是一款使用Java语言编写,基于Burpsuite API的插件,用于递归地检测潜在的脆弱路径。 该插件通过被动扫描的方式,对路径的各个层级进行深度分析。利用预设的正则表达式来识别响应包中的关键词,并在VulDisplay界面中以直观的方式展示结果。用户还可以根据需要,自定义路径、匹配规则及漏洞命名等参数。 插件专注于那些虽然简单但极具风险的漏洞。这类漏洞并不总是出现在特定的路径中,而是可能存在于路径的任何层级。它们很容易被忽视,而传统的路径爆破测试不仅效率低下,而且可能引起其他问题。 RouteVulScan插件旨在以少量但精确的payload进行精准探测,最大限度地揭示那些易于遗漏的漏洞。
项目地址
https://github.com/F6JO/RouteVulScan.git
安装
装载步骤
打开Burpsuite,进入“Extender”选项卡。
在左侧菜单中选择“Extensions”。
点击“Add”按钮,选择“Select File”以导入插件文件。
按照安装向导完成操作,直至安装结束。
首次安装插件,会在Burpsuite的工作目录下创建一个名为“Config_yaml.yaml”的配置文件,用于存储自定义的匹配规则,通常保存在Burpsuite的主文件夹内。
插件还支持在线更新功能。用户只需点击“Update”按钮,即可下载并整合最新的匹配规则。如果网络环境需要代理,可以利用Burpsuite的网络配置,直接设置顶级代理。
使用方法
在配置阶段,请确保仅打开“Head”按钮
进行网站的常规测试时,适当操作各个功能,完成测试后,从Burpsuite中选择一个请求发送到插件。
这种方法可以避免其他无关网站的干扰,集中针对单一网站进行测试,同时确保对网站进行全面扫描。
功能介绍
被动扫描机制: 采用Burpsuite的IScannerCheck机制,实施被动扫描,仅在流量初次经过Burp时启动扫描任务,避免对重复流量进行二次扫描。
路径探测与正则匹配:对流量经过的各级路径进行逐一检测,并执行正则表达式匹配,涵盖从根路径(/)到更深层次的路径(如/aaa/、/aaa/bbb/),符合规则的路径将立即在VulDisplay界面显示。对于带有点后缀的路径,将予以忽略。
使线程池加速扫描: 默认设置线程数为10,但可根据用户需求调整,注意线程数最多与规则数相等,超出无额外效果
控制按钮与开关:
Start按钮: 作为插件的主开关,默认状态下为关闭。
DomainScan按钮:激活时,若host为域名,插件将把子域和主域作为路径的第一层来扫描,默认为关闭。
Head按钮: 激活后,插件使用原始请求头进行扫描,默认设置为关闭
Bypass按钮: 若扫描结果不理想,插件将指定的bypass字符加入路径并重新扫描,默认为关闭。
Filter_Host输入框:允许输入特定host的URL,以此限定扫描范围。* 用于匹配全部,例如* .baidu.com。
VulDisplay界面操作: 右键点击界面,可选择删除特定行或清空所有扫描结果。
右键请求可选择将当前请求发送到插件进行主动扫描,插件会将站点地图中,与当前请求使用一样host的历史路径全部进行扫描
规则中可使用特殊标记获取原始请求或响应中的信息,用作请求的路径或正则。
请求相关:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
响应相关:
|
|
|
|
状态码一栏可指定范围,如 200-299,500-599,302 可使用逗号来指定多个范围或多个状态码。
原文始发于微信公众号(泷羽Sec-风宵):burpsuite被动扫描之RouteVulScan插件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论