前言1. BurpShiroPassiveScan2. J2EEScan3. wooyun-payload4. Struts2-RCE5. Fastjson-Scanner(被动扫描)参考连接
前言
之前有使用过一些比较方便的发现漏洞的burp插件,主要是被动流量检测类型的插件。在平时渗透过程中能辅助测试,对流经burp的流量进行漏洞检测,大大提高效率。
1. BurpShiroPassiveScan
项目地址:https://github.com/pmiaowu/BurpShiroPassiveScan
这是一款基于BurpSuite的被动式shiro检测插件,该插件会对BurpSuite传进来的每个不同的域名+端口的流量进行一次shiro检测。
GitHub仓库提供编译好的release版本,下载后按照指定方法按照burp插件即可。
该插件的优势如下:
-
被动式扫描,自动扫描流经burp的所有流量;
-
目前搭配了两种加密方法 cbc 与 gcm。cbc就是经常使用的,gcm就是最新出的;
-
使用基于原生shiro框架的检测方法,未使用dnslog方式进行检测,提高检测成功率。
2. J2EEScan
项目地址:https://github.com/ilmila/J2EEScan
据命名可知,该插件是针对java应用的漏洞检测,如下为该插件运行时的结果展示:
该插件被burpsuite官方(portswigger)商城收录(https://github.com/PortSwigger/j2ee-scan )。商城版本较低,收录的payload数量没有原始仓库多。
GitHub仓库未提供release版本,可idea导入后build成jar包(参考 https://cloud.tencent.com/developer/article/1764737 );公众号(“信安文摘”)回复“J2EEScan”获取编译好的jar包插件。
3. wooyun-payload
项目地址:https://github.com/boy-hack/wooyun-payload
boy-hack大佬开发的一款查找乌云漏洞库的插件。通过http请求包中域名,路径,参数等获取乌云历史漏洞中类似的漏洞信息。
个人还是比较喜欢这款插件,只是乌云漏洞数据比较大,匹配查找的结果比较多。可以作为一个学习乌云漏洞的好工具。
4. Struts2-RCE
项目地址:https://github.com/prakharathreya/Struts2-RCE
非被动代理扫描,需要安全人员在测试过程中手动将请求包发送到插件进行检测。如发现.action
、.do
结尾的后缀,或者指纹识别出struts框架,可使用插件进行检测。
5. Fastjson-Scanner(被动扫描)
项目地址:https://github.com/p1g3/Fastjson-Scanner
插件使用被动代理扫描,对get/post中出现的json格式的数据进行漏洞检测,如:
GET /?json={"fastjson":"example"} POST / ... {"fastjson":"example"}
插件使用的poc如下:
fastjson_poc = '{{"@type":"java.net.URL","val":"http://%s"}:"x"}' % val
后续将其他payload添加进行,并且对检测了的流量进行去重,防止多次检测导致IP封禁等。
参考连接
https://github.com/Prodject/BurpSuite-collections
原文始发于微信公众号(信安文摘):【日常记录】实用burp插件分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论