-
面向HW的红队半自动扫描器(Burp插件)
-
适合有经验的渗透测试人员。
-
注:误报率高!!!所有报告结果需经手动手动确认。
-
By Brian.W AKA BigCHAN
- 通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。
- 所有测试项不依赖回显,发现隐蔽漏洞
- BypassWAF:各种Headers随机化(IP随机化、Cookie清空、User-agent随机化、HOST随机化)
- BypassWAF:锚点随机化,随机锚点{{|RANDOMSTR|}},{{|RANDOMINT|}}
- BypassWAF:json unicode编码
注意:所有检测项只包含无害化PoC,不包含利用程序
- 扫描Sql注入
- 扫描命令注入
- 扫描敏感文件
- 扫描路径穿越
- 报告敏感参数(参数明看起来可能是漏洞点)
- fastjson检测
- log4j检测
- 路由请求到第三方工具,比如xray、zaproxy
- 不增加发报量的前提下,修改对照逻辑,降低误报率
- 敏感文件扫描按照目录扫描(最高遍历一级目录)
- BypassWAF:膨胀Post body
- BypassWAF:膨胀Get URL
- CMS识别
加载插件,设置主动在线扫描,打开浏览器,设置代理到burp,剩下的就是点点点就行了。