HUNT:一款可提升漏洞扫描能力的BurpSuite漏洞扫描插件
"今日给大伙儿详细介绍的是这款BurpSuite软件,这个软件全名是HUNT。它不但能够鉴别特定系统漏洞种类的常用进攻主要参数,并且可以在BurpSuite中机构测试标准。
HUNT Scanner(hunt_scanner.py)
事实上,HUNT并不容易立即对这种将会存有系统漏洞的主要参数开展检测,只是提示测试工程师这种主要参数的存有并对主要参数开展精准定位,游戏bug Hunter必须手动式对这种主要参数开展深化检测。针对每类别网络安全问题,HUNT都是将与系统漏洞主要参数和函数有关的信息出示给测试工程师,并在问题描述中得出有关难题的参照資源以协助测试工程师手动式对该系统漏洞种类开展检测。
HUNT Methodology(hunt_methodology.py)
该软件容许测试工程师在1个全名是“HUNT Methodology”的Burp标识内上传post请求和没有响应统计数据。该标识的作用显示信息在BurpSuite对话框左边的树结构中,用简易的数据可视化方式呈现给客户它所适用的检测系统漏洞种类。根据在这一标识内上传post请求/没有响应,测试工程师能够立即对系统漏洞主要参数开展手动式检测。
HUNT的应用
1. 最先,你可以保证”Extender”->”Options”下设定的是最新版本的JythonJAR。
2. 根据”Extender”->”Extensions”加上HUNT软件。
3. HUNT Scanner将会刚开始对全部根据代理商的总流量开展检测。
必须特别注意的是,HUNT Scanner运用的是被动式的扫描仪API,普攻扫描仪检验能够在下列几类情景下被开启:
多次积极扫描仪全过程中的初次post请求;
代理商post请求;
手动式挑选实行普攻扫描仪;
下列几类状况不容易实行普攻扫描仪:
积极扫描仪没有响应;
Repeater没有响应;
Intruder没有响应;
Sequencer没有响应;
Spider没有响应;
HUNT Scanner适用的系统漏洞种类
SQL引入;
当地/远程控制文档包括&相对路径遍历;
服务端post请求仿冒&对外开放重定向;
Os指令引入;
服务端模版引入;
跨站脚本制作(XSS);
外界实体线引入;
故意文件上传;
未来的工作中
建立脚本制作名字检验,加上对REST URL及其JSON&XMLpost-body主要参数的适用;
在扫描仪对话框中提升大量的文字参考文献;
在methodology对话框中提升大量的系统漏洞叙述和資源;
提升向别的Burp标识(比如Repeater)上传post请求/没有响应的作用;
许可证书协议书
HUNT新项目遵照Apache 2.2许可证书协议书
https://choosealicense.Com/licenses/apache-2.2/
相关文章
- 1条评论
- 南殷娇痞2022-05-29 09:01:10
- p; Intruder没有响应;