BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破|漏洞探测,附下载链接

0x01 工具介绍

攻击过程中,我们通常会用浏览器访问一些资产,该BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破,可帮助我们发现更多资产。

下载链接

工具下载:工具下载

0x02 功能简介

功能特色

下述功能会在2024年5月底完成,如果有更好的建议都可以提,然后再麻烦点个Star,创作不易,打造最强指纹识别库和弱口令探测库

  • 浏览器被动指纹识别,已集成Ehole指纹识别库

  • 提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别

  • 开界面进行指纹库修改,可导入、导出、重置

  • 优化已有指纹库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹,方便直接一键getshell

图片

  • 优化算法,提升性能、减少内存开销

  • 使用sqlite存储扫描结果,放置因BurpSuite意外退出而导致数据丢失

  • 优化GUI,指纹识别出来后,可以快速查看对应的利用EXP的github地址

  • OA类弱口令爆破

  • 与本地Packer Fuzzer JS扫描器配合发现隐秘漏洞

支持检测指纹

  • 通达OA

  • 致远OA

  • 蓝凌OA

  • 泛微OA

  • 万户OA

  • 东华OA

  • 信呼OA

  • 等等

支持弱口令爆破组件

  • Apache Tomcat

  • 通达OA

  • 致远OA

  • 蓝凌OA

  • 泛微OA

  • 万户OA

  • 东华OA

  • 信呼OA

0x03更新说明

 开启弱口令爆破模块,目前支持Apache-Tomcat
BurpFingerPrint v1.4
 使用sqlite存储扫描结果,防止因BurpSuite意外退出而导致数据丢失
 优化算法,提升性能、减少内存开销
BurpFingerPrint v1.3
 优化已有指纹库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹,方便直接一键getshell
BurpFingerPrint v1.2
 开界面进行指纹库修改,可导入、导出、重置
BurpFingerPrint v1.1
 浏览器被动指纹识别,已集成Ehole指纹识别库
 提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别

0x04 使用介绍

直接下载后Burpsuite加载插件即可享用

结尾

免责声明

最后必看

 文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值