博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
HUNT:一款可提升漏洞扫描能力的BurpSuite漏洞扫描插件
阅读量:5269 次
发布时间:2019-06-14

本文共 1097 字,大约阅读时间需要 3 分钟。

今天给大家介绍的是一款BurpSuite插件,这款插件名叫HUNT。它不仅可以识别指定漏洞类型的常见攻击参数,而且还可以在BurpSuite中组织测试方法。

HUNT Scanner(hunt_scanner.py)

实际上,HUNT并不会直接对这些可能存在漏洞的参数进行测试,而是提醒测试人员这些参数的存在并对参数进行定位,Bug Hunter需要手动对这些参数进行进一步测试。对于每一类安全漏洞,HUNT都会将与漏洞参数和函数有关的信息提供给测试人员,并在问题描述中给出相关问题的参考资源以帮助测试人员手动对该漏洞类型进行测试。

HUNT Methodology(hunt_methodology.py)

该插件允许测试人员在一个名叫“HUNT Methodology”的Burp标签内发送请求和响应数据。该标签的功能显示在BurpSuite窗口左侧的树形结构中,用简单的可视化形式展现给用户它所支持的测试漏洞类型。通过在这个标签内发送请求/响应,测试人员可以直接对漏洞参数进行手动测试。

HUNT的使用

1.      首先,你要确保”Extender”->”Options”下设置的是最新版的JythonJAR。

2.      通过”Extender”->”Extensions”添加HUNT插件。

3.      HUNT Scanner将会开始对所有通过代理的流量进行测试。

 

需要注意的是,HUNT Scanner利用的是被动式的扫描API,被动扫描检测可以在以下几种场景下被触发:

一次主动扫描过程中的首次请求;

代理请求;

手动选择执行被动扫描;

以下几种情况不会执行被动扫描:

主动扫描响应;

Repeater响应;

Intruder响应;

Sequencer响应;

Spider响应;

HUNT Scanner支持的漏洞类型

SQL注入;

本地/远程文件包含&路径遍历;

服务器端请求伪造&开放重定向;

OS命令注入;

服务器端模板注入;

跨站脚本(XSS);

外部实体注入;

恶意文件上传;

将来的工作

实现脚本名称检测,添加对REST URL以及JSON&XMLpost-body参数的支持;

在扫描窗口中增加更多的文本参考资料;

在methodology窗口中增加更多的漏洞描述和资源;

增加向其他Burp标签(例如Repeater)发送请求/响应的功能;

许可证协议

HUNT项目遵循Apache 2.0许可证协议

下载地址: https://github.com/bugcrowd/HUNT

转载于:https://www.cnblogs.com/h2zZhou/p/7356073.html

你可能感兴趣的文章
BZOJ2339 HNOI2011卡农(动态规划+组合数学)
查看>>
octave基本操作
查看>>
axure学习点
查看>>
WPF文本框只允许输入数字[转]
查看>>
dom4j 通用解析器,解析成List<Map<String,Object>>
查看>>
第一个项目--用bootstrap实现美工设计的首页
查看>>
使用XML传递数据
查看>>
TYVJ.1864.[Poetize I]守卫者的挑战(概率DP)
查看>>
0925 韩顺平java视频
查看>>
iOS-程序启动原理和UIApplication
查看>>
mysql 8.0 zip包安装
查看>>
awk 统计
查看>>
CSS min-height 属性
查看>>
模板设计模式的应用
查看>>
实训第五天
查看>>
平台维护流程
查看>>
2012暑期川西旅游之总结
查看>>
Linux发行版的排行
查看>>
12010 解密QQ号(队列)
查看>>
2014年辛星完全解读Javascript第一节
查看>>