前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HUNT:一款可提升漏洞扫描能力的BurpSuite漏洞扫描插件

HUNT:一款可提升漏洞扫描能力的BurpSuite漏洞扫描插件

作者头像
FB客服
发布2018-03-01 10:56:56
1.3K0
发布2018-03-01 10:56:56
举报
文章被收录于专栏:FreeBufFreeBuf

今天给大家介绍的是一款BurpSuite插件,这款插件名叫HUNT。它不仅可以识别指定漏洞类型的常见攻击参数,而且还可以在BurpSuite中组织测试方法。

HUNT Scanner(hunt_scanner.py)

实际上,HUNT并不会直接对这些可能存在漏洞的参数进行测试,而是提醒测试人员这些参数的存在并对参数进行定位,Bug Hunter需要手动对这些参数进行进一步测试。对于每一类安全漏洞,HUNT都会将与漏洞参数和函数有关的信息提供给测试人员,并在问题描述中给出相关问题的参考资源以帮助测试人员手动对该漏洞类型进行测试。

HUNT Methodology(hunt_methodology.py)

该插件允许测试人员在一个名叫“HUNT Methodology”的Burp标签内发送请求和响应数据。该标签的功能显示在BurpSuite窗口左侧的树形结构中,用简单的可视化形式展现给用户它所支持的测试漏洞类型。通过在这个标签内发送请求/响应,测试人员可以直接对漏洞参数进行手动测试。

HUNT的使用

1. 首先,你要确保”Extender”->”Options”下设置的是最新版的JythonJAR。 2. 通过”Extender”->”Extensions”添加HUNT插件。 3. HUNT Scanner将会开始对所有通过代理的流量进行测试。

需要注意的是,HUNT Scanner利用的是被动式的扫描API,被动扫描检测可以在以下几种场景下被触发:

一次主动扫描过程中的首次请求; 代理请求; 手动选择执行被动扫描;

以下几种情况不会执行被动扫描:

主动扫描响应; Repeater响应; Intruder响应; Sequencer响应; Spider响应;

HUNT Scanner支持的漏洞类型

SQL注入; 本地/远程文件包含&路径遍历; 服务器端请求伪造&开放重定向; OS命令注入; 服务器端模板注入; 跨站脚本(XSS); 外部实体注入; 恶意文件上传;

将来的工作

实现脚本名称检测,添加对REST URL以及JSON&XMLpost-body参数的支持; 在扫描窗口中增加更多的文本参考资料; 在methodology窗口中增加更多的漏洞描述和资源; 增加向其他Burp标签(例如Repeater)发送请求/响应的功能;

许可证协议

HUNT项目遵循Apache 2.0许可证协议

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-08-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • HUNT Scanner(hunt_scanner.py)
  • HUNT Methodology(hunt_methodology.py)
  • HUNT的使用
    • HUNT Scanner支持的漏洞类型
    • 将来的工作
      • 许可证协议
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档