文章目录
前记
- 今天是学习小迪安全的第一百零四天,本节课是关于武装Burp以及浏览器的内容
- 主要是分享一些好用的工具项目,帮助我们更好的发现漏洞
漏洞发现——第一百零四天
漏扫项目篇&武装BURP&浏览器插件&信息收集&分析辅助&遥遥领先
插件类 - 武装BurpSuite-漏洞检测&分析辅助
漏洞检测类:
Fiora
-
Nuclei提供PoC图形化界面,实现快速搜索漏洞,一键运行PoC等功能,提升体验
-
当我们知道一个目标是什么框架的时候,就可以直接针对这个框架漏洞开扫,比如我们随便启动一个Shiro的靶场,然后用这个工具扫一下看看:

-
这里需要先配置个Nuclei的环境,然后选择需要测试的PoC,选中点击
Run This Poc即可:

-
它就会起一个终端调用Nuclei帮你扫描,如果需要批量扫描某个框架漏洞,可以选中
Run PoCs With Tags,填入特定的标签就可以让他扫描 -
但是它只是一个主动式的扫描工具,需要我们先大致判断出来这个网站可能存在什么漏洞,然后自己去扫
TsojanScan
-
这个工具集成了常见的框架漏洞,并且是以被动扫描的方式去探测某个网站是否存在漏洞,其实就是什么Log4jScan、ShiroScan、SpringScan等工具的一个集合
-
比如这里启动一个ThinkPHP的靶场,然后我们访问,他就能够直接帮我们扫描是否存在漏洞,不用我们自己点了

-
当然,它也可以进行主动扫描:

RouteVulScan / RVScan
-
这两款工具都是递归式的被动检测脆弱路径的Burp插件,RVScan是RouteVulScan的二开项目,在原版的基础上支持更多的东西,并且也更新得很勤
-
项目地址:
-
这里我用的是RVScan,用哪个其实都差不多,都是比较好的项目:

-
比如我们打开一个漏洞网站,它被动扫描会帮我们进行指纹识别:

-
主动扫描的话,可以去尝试爆破它的所有子路径等等:

分析辅助类
HaE
- 高亮标记和信息提取的利器,不过新版本的插件并不支持狐狸工具箱中的BP
- 项目地址:https://github.com/gh0stkey/HaE

BurpJSLinkFinder
- 被动扫描JS文件路径的利器,和HaE一样,支持高亮显示
- 项目地址:https://github.com/PortSwigger/js-link-finder

插件类 - 武装谷歌浏览器-信息收集&情报辅助
- 参考文章:
- 有很多很多工具,这里只是展示一部分小迪认为比较好用的
HackBar V2
-
提供了一系列方便的工具和功能,可以帮助用户执行各种网络攻击和测试,包括 XSS、SQL 注入、CSRF、路径穿越等

-
使用的时候直接F12打开即可:

Heimdallr
- 一款致力于被动嗅探浏览器流量,用于提示漏洞框架指纹、告警拦截蜜罐请求、对抗浏览器特征追踪(浏览器持久化、webRTC、Canvas画布等)的Chrome插件。
- 项目地址:https://github.com/Ghr07h/Heimdallr

Wappalyzer
- 轻量级指纹识别插件,能够被动扫描当前网站的一些指纹信息


FindSomething
- 熊猫头,能够收集当前网页存在的JS路径,并且收集一些敏感信息,不过目前动态调试需要开通会员


SuperSearchPlus
- 小迪强推的信息收集插件,能够自动收集来自多个测绘平台的数据,进行汇总,不过目前项目已停止维护,但旧版也够用
- 项目地址:https://github.com/dark-kingA/superSearchPlus

Penetration Testing Kit
- 也是小迪强推的一款工具,集指纹识别、漏洞扫描、信息收集多种功能于一体,缺点就是全英文,并且扫描比较慢






668

被折叠的 条评论
为什么被折叠?



