神兵利器 | 红队Tools半自动扫描器(附下载)
2023-6-13 00:0:37 Author: LemonSec(查看原文) 阅读量:35 收藏

  • 面向HW的红队半自动扫描器(Burp插件)

  • 适合有经验的渗透测试人员。

  • 注:误报率高!!!所有报告结果需经手动确认。

特征

  • 通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。

  • 所有测试项不依赖回显,发现隐蔽漏洞

  • BypassWAF:各种Headers随机化(IP随机化、Cookie清空、User-agent随机化、HOST随机化)

  • BypassWAF:锚点随机化,随机锚点{{|RANDOMSTR|}},{{|RANDOMINT|}}

  • BypassWAF:json unicode编码

检查清单

注意:所有检测项只包含无害化PoC,不包含利用程序

  • 扫描Sql注入

  • 扫描命令注入

  • 扫描敏感文件

  • 扫描路径穿越

  • 报告敏感参数(参数明看起来可能是漏洞点)

  • fastjson检测

  • log4j检测

  • 路由请求到第三方工具,比如xray、zaproxy

TODO

  • 不增加发报量的前提下,修改对照逻辑,降低误报率

  • 敏感文件扫描按照目录扫描(最高遍历一级目录)

  • BypassWAF:膨胀Post body

  • BypassWAF:膨胀Get URL

  • CMS识别

加载插件,设置主动在线扫描,打开浏览器,设置代理到burp,剩下的就是点点点就行了。

主动扫描

  • (optional) 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件

  • 加载插件 

  • 新建在线主动扫描

Bypass WAF

扫描结果

下载地址:https://github.com/usualwyy/PowerScanner

文章来源:白帽子左一

侵权请私聊公众号删文

 热文推荐  

欢迎关注LemonSec
觉得不错点个“赞”、“在看“

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247545941&idx=2&sn=5d7c71ed2daf65cda20c015235648a3d&chksm=f9e35b0ece94d218ab2adbc471705c2a7275e0a0eaa5195908dc8e0fee948f18f3671bc7e9f6#rd
如有侵权请联系:admin#unsafe.sh