0x01 工具介绍
攻击过程中,我们通常会用浏览器访问一些资产,该BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破,可帮助我们发现更多资产。
下载链接
工具下载:工具下载
0x02 功能简介
功能特色
下述功能会在2024年5月底完成,如果有更好的建议都可以提,然后再麻烦点个Star,创作不易,打造最强指纹识别库和弱口令探测库
-
浏览器被动指纹识别,已集成Ehole指纹识别库
-
提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别
-
开界面进行指纹库修改,可导入、导出、重置
-
优化已有指纹库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹,方便直接一键getshell
-
优化算法,提升性能、减少内存开销
-
使用sqlite存储扫描结果,放置因BurpSuite意外退出而导致数据丢失
-
优化GUI,指纹识别出来后,可以快速查看对应的利用EXP的github地址
-
OA类弱口令爆破
-
与本地Packer Fuzzer JS扫描器配合发现隐秘漏洞
支持检测指纹
支持弱口令爆破组件
0x03更新说明
开启弱口令爆破模块,目前支持Apache-Tomcat
BurpFingerPrint v1.4
使用sqlite存储扫描结果,防止因BurpSuite意外退出而导致数据丢失
优化算法,提升性能、减少内存开销
BurpFingerPrint v1.3
优化已有指纹库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹,方便直接一键getshell
BurpFingerPrint v1.2
开界面进行指纹库修改,可导入、导出、重置
BurpFingerPrint v1.1
浏览器被动指纹识别,已集成Ehole指纹识别库
提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别
0x04 使用介绍
直接下载后Burpsuite加载插件即可享用
结尾
免责声明
最后必看
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!