Awesome
Burp 指纹识别
攻击过程中,我们通常会用浏览器访问一些资产,该BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破,可帮助我们发现更多资产。
功能如下
下述功能会在2024年5月底完成,如果有更好的建议都可以提,然后再麻烦点个Star,创作不易,打造最强指纹识别库和弱口令探测库
-
浏览器被动指纹识别,已集成Ehole指纹识别库
-
提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别
-
开界面进行指纹库修改,可导入、导出、重置
-
优化已有指纹库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹,方便直接一键getshell
-
优化算法,提升性能、减少内存开销
-
使用sqlite存储扫描结果,放置因BurpSuite意外退出而导致数据丢失
-
收集github上常见的EXP工具,提起其含有EXP漏洞的指纹,当成重要指纹,一旦页面出现该指纹,就表示有戏有戏
-
优化GUI,指纹识别出来后,可以快速查看对应的利用EXP的github地址
-
OA类弱口令爆破
-
与本地Packer Fuzzer JS扫描器配合发现隐秘漏洞
支持检测指纹
- 通达OA
- 致远OA
- 蓝凌OA
- 泛微OA
- 万户OA
- 东华OA
- 信呼OA
- 等等
支持弱口令爆破组件
- Apache Tomcat
- 通达OA
- 致远OA
- 蓝凌OA
- 泛微OA
- 万户OA
- 东华OA
- 信呼OA
优化/建议/问题反馈群
<img src="images/weixinqun.png" alt="img.png" width="200"/>额外推荐笔者另一个好用的插件 - BurpAPIFinder
GITHUB: https://github.com/shuanx/BurpAPIFinder
该插件为作者2024年4月精心开发出来,融合实战攻防中发现未授权、越权、敏感信息泄漏接口发现的经验入内:
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,该插件能让我们发现未授权/敏感信息/越权/登陆接口等:
- 发现通过某接口可以进行未授权/越权获取到所有的账号密码
- 发现通过某接口可以枚举用户信息、密码修改、用户创建接口
- 发现登陆后台网址
- 发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
- ...
功能如下
- 提取网站的URL链接和解析JS文件中的URL链接
- 前段界面可自行定义铭感关键词、敏感url匹配
- 界面可配置的开启主动接口探测、铭感信息获取
- 集成主流攻防场景敏感信息泄漏的指纹库
- 集成HaE的敏感信息识别指纹
- 集成APIKit的敏感信息识别指纹
- 集成sweetPotato的敏感信息识别指纹
- ...
免责声明
本工具仅作为安全研究交流,请勿用于非法用途。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。