burpsuite被动扫描之RouteVulScan插件

admin 2025年1月16日16:00:14评论24 views字数 1949阅读6分29秒阅读模式
 

RouteVulScan

介绍

RouteVulScan 概述 RouteVulScan是一款使用Java语言编写,基于Burpsuite API的插件,用于递归地检测潜在的脆弱路径。 该插件通过被动扫描的方式,对路径的各个层级进行深度分析。利用预设的正则表达式来识别响应包中的关键词,并在VulDisplay界面中以直观的方式展示结果。用户还可以根据需要,自定义路径、匹配规则及漏洞命名等参数。 插件专注于那些虽然简单但极具风险的漏洞。这类漏洞并不总是出现在特定的路径中,而是可能存在于路径的任何层级。它们很容易被忽视,而传统的路径爆破测试不仅效率低下,而且可能引起其他问题。 RouteVulScan插件旨在以少量但精确的payload进行精准探测,最大限度地揭示那些易于遗漏的漏洞。

项目地址

https://github.com/F6JO/RouteVulScan.git

安装

装载步骤

打开Burpsuite,进入“Extender”选项卡。

在左侧菜单中选择“Extensions”。

点击“Add”按钮,选择“Select File”以导入插件文件。

按照安装向导完成操作,直至安装结束。

burpsuite被动扫描之RouteVulScan插件

首次安装插件,会在Burpsuite的工作目录下创建一个名为“Config_yaml.yaml”的配置文件,用于存储自定义的匹配规则,通常保存在Burpsuite的主文件夹内。

插件还支持在线更新功能。用户只需点击“Update”按钮,即可下载并整合最新的匹配规则。如果网络环境需要代理,可以利用Burpsuite的网络配置,直接设置顶级代理。

使用方法

在配置阶段,请确保仅打开“Head”按钮

burpsuite被动扫描之RouteVulScan插件

进行网站的常规测试时,适当操作各个功能,完成测试后,从Burpsuite中选择一个请求发送到插件。

burpsuite被动扫描之RouteVulScan插件

这种方法可以避免其他无关网站的干扰,集中针对单一网站进行测试,同时确保对网站进行全面扫描。

功能介绍

被动扫描机制: 采用Burpsuite的IScannerCheck机制,实施被动扫描,仅在流量初次经过Burp时启动扫描任务,避免对重复流量进行二次扫描。

路径探测与正则匹配:对流量经过的各级路径进行逐一检测,并执行正则表达式匹配,涵盖从根路径(/)到更深层次的路径(如/aaa/、/aaa/bbb/),符合规则的路径将立即在VulDisplay界面显示。对于带有点后缀的路径,将予以忽略。

使线程池加速扫描: 默认设置线程数为10,但可根据用户需求调整,注意线程数最多与规则数相等,超出无额外效果

控制按钮与开关:

Start按钮: 作为插件的主开关,默认状态下为关闭。

DomainScan按钮:激活时,若host为域名,插件将把子域和主域作为路径的第一层来扫描,默认为关闭。

Head按钮: 激活后,插件使用原始请求头进行扫描,默认设置为关闭

Bypass按钮: 若扫描结果不理想,插件将指定的bypass字符加入路径并重新扫描,默认为关闭。

Filter_Host输入框:允许输入特定host的URL,以此限定扫描范围。* 用于匹配全部,例如* .baidu.com。

VulDisplay界面操作: 右键点击界面,可选择删除特定行或清空所有扫描结果。

burpsuite被动扫描之RouteVulScan插件

右键请求可选择将当前请求发送到插件进行主动扫描,插件会将站点地图中,与当前请求使用一样host的历史路径全部进行扫描

burpsuite被动扫描之RouteVulScan插件

规则中可使用特殊标记获取原始请求或响应中的信息,用作请求的路径或正则。

请求相关:

{{request.head.*}}
获取请求中head的各项,如获取cookie,{{request.head.cookie}}
{{request.head.host.main}}
获取host的根域名,如www.baidu.com:443,则获取baidu.com
{{request.head.host.name}}
获取域名,如www.baidu.com:443,则获取baidu
{{request.method}}
获取请求的方法,如GET/POST
{{request.path}}
获取请求的路径,如/aaa/bbb,则获取aaa/bbb
{{request.url}}
获取完整请求url
{{request.protocol}}
获取请求的协议,如http/https
{{request.port}}
获取请求的端口号

响应相关:

{{response.head.*}}
获取响应中head的各项,如获取server,{{response.head.server}}
{{response.status}}
获取响应的状态码

状态码一栏可指定范围,如 200-299,500-599,302 可使用逗号来指定多个范围或多个状态码。

原文始发于微信公众号(泷羽Sec-风宵):burpsuite被动扫描之RouteVulScan插件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月16日16:00:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   burpsuite被动扫描之RouteVulScan插件https://cn-sec.com/archives/3634764.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息