今天给大家介绍的是一款BurpSuite插件,这款插件名叫HUNT。它不仅可以识别指定漏洞类型的常见攻击参数,而且还可以在BurpSuite中组织测试方法。
HUNT Scanner(hunt_scanner.py)
实际上,HUNT并不会直接对这些可能存在漏洞的参数进行测试,而是提醒测试人员这些参数的存在并对参数进行定位,Bug Hunter需要手动对这些参数进行进一步测试。对于每一类安全漏洞,HUNT都会将与漏洞参数和函数有关的信息提供给测试人员,并在问题描述中给出相关问题的参考资源以帮助测试人员手动对该漏洞类型进行测试。
HUNT Methodology(hunt_methodology.py)
该插件允许测试人员在一个名叫“HUNT Methodology”的Burp标签内发送请求和响应数据。该标签的功能显示在BurpSuite窗口左侧的树形结构中,用简单的可视化形式展现给用户它所支持的测试漏洞类型。通过在这个标签内发送请求/响应,测试人员可以直接对漏洞参数进行手动测试。
HUNT的使用
1. 首先,你要确保”Extender”->”Options”下设置的是最新版的JythonJAR。
2. 通过”Extender”->”Extensions”添加HUNT插件。
3. HUNT Scanner将会开始对所有通过代理的流量进行测试。
需要注意的是,HUNT Scanner利用的是被动式的扫描API,被动扫描检测可以在以下几种场景下被触发:
一次主动扫描过程中的首次请求;
代理请求;
手动选择执行被动扫描;
以下几种情况不会执行被动扫描:
主动扫描响应;
Repeater响应;
Intruder响应;
Sequencer响应;
Spider响应;
HUNT Scanner支持的漏洞类型
SQL注入;
本地/远程文件包含&路径遍历;
服务器端请求伪造&开放重定向;
OS命令注入;
服务器端模板注入;
跨站脚本(XSS);
外部实体注入;
恶意文件上传;
将来的工作
实现脚本名称检测,添加对REST URL以及JSON&XMLpost-body参数的支持;
在扫描窗口中增加更多的文本参考资料;
在methodology窗口中增加更多的漏洞描述和资源;
增加向其他Burp标签(例如Repeater)发送请求/响应的功能;
许可证协议
HUNT项目遵循Apache 2.0许可证协议
下载地址: https://github.com/bugcrowd/HUNT