burpsuite主动扫描插件之ActiveScan++

burpsuite主动扫描插件之ActiveScan++

ActiveScan++介绍

[一句话:可以扫描CVE-2021-44228(Apache Log4j任意代码执行漏洞)的burp插件]

ActiveScan++ 扩展了 Burp Suite 的主动和被动扫描功能。旨在增加最少的网络开销,它识别高级测试人员可能感兴趣的应用程序行为:

  • 潜在的主机头攻击(密码重置中毒、缓存中毒、DNS 重新绑定)
  • Edge Side包含
  • XML 输入处理
  • 可疑的输入转换(例如 7*7 => ’49’, \\ => ‘\’ )
  • 仅在模糊测试期间发生的被动扫描器问题(安装“错误消息检查”扩展以获得最大效率)

它还添加了对以下问题的检查:

  • 通过表达式语言、Ruby 的 open() 和 Perl 的 open() 进行盲代码注入
  • CVE-2014-6271/CVE-2014-6278 ‘shellshock’ 和 CVE-2015-2080、CVE-2017-5638、CVE-2017-12629、CVE-2018-11776 等
burpsuite主动扫描插件之ActiveScan++

安装要求:

Burp Suite Professional(1.6 版或更高版本)
Jython 2.5 或更高版本独立版:www.jython.org/download

burpsuite主动扫描插件之ActiveScan++

手动安装:

  1. ‘Extender’->’Options’
  2. 单击“Python 环境”下的“选择文件”
  3. 选择 jython-standalone-2.5.jar
  4. ‘Extender’->’Extensions’
  5. 点击“添加”
  6. 将“扩展类型”更改为 Python
  7. 选择 activeScan++.py
  8. 完毕!

使用注意事项:

要调用这些检查,只需运行正常的主动扫描。

主机头检查篡改主机头,这可能导致请求被路由到同一主机上的不同应用程序。
在共享主机环境中针对应用程序运行此扫描程序时要小心。

变更日志:

1.0.23 20211210

  • Log4Shell (CVE-2021-44228)

1.0.22 20210325

1.0.21 20190322

  • 检测 Rails 文件泄露 (CVE-2019-5418)

1.0.20 20180903

  • 检测新的 Struts RCE (CVE-2018-11776)

1.0.19 20180815

  • 使用@(7*7) 检测 Razor 模板注入

1.0.18 20180804

  • 尝试将请求转换为 XXE 的 XML
  • 检测 CVE-2017-12611、CVE-2017-9805
  • 提高稳定性

1.0.17 20180411

  • 检测有趣的文件:/.git/config 和 /server-status
  • 这可以通过您自己的检查轻松扩展

1.0.16 20180404

  • 检测edge边缘包含

1.0.15 20171026

1.0.14 20170309

  • 检测最新的 Struts2 RCE – CVE-2017-5638 / S2-045

1.0.13 20160411

  • 通过 Perl open() 调用检测 shell 命令注入
  • 修复因创建无用插入点而降低效率的错误
  • 遗憾的是删除了“NullPointerException”功能
  • 修复导致被动扫描器问题出现在 HTTP 而不是 HTTPS 上的错误
  • 减少基于时间延迟的检查误报

1.0.12 – 20151118

  • 当识别出替代代码路径时触发新的被动扫描(与“错误消息检查”扩展完美结合)

1.0.11 – 20150327

  • 通过可疑的输入转换(例如\x41->A)检测杂项代码注入
  • 报告应用程序何时处理 XML 输入
  • 设置连接:关闭传出速度请求

1.0.10 – 20150327

1.0.9 – 20150225

  • 添加 CVE-2015-2080 的暂定测试
  • 删除动态代码注入和 RPO 检查 – 这些现在在核心 Burp 中实现
  • 当有人愚蠢地尝试使用 Jython 2.7 beta 时提供有用的错误消息

1.0.8 – 20141001

  • 添加 CVE-2014-6278 的暂定测试

1.0.7 – 20140926

  • 调整 CVE-2014-6271 的测试以获得更好的覆盖

1.0.6 – 20140925

  • 添加针对 CVE-2014-6271 的测试

1.0.5 – 20140708

  • 添加 Jython 2.5(稳定版)的兼容性
  • 改进缓存中毒检测
  • 添加cachebust参数,防止意外缓存中毒
  • 杂项 bug修复

1.0.4 – 20140616

  • 通过检查页面的 DOCTYPE 防止 RPO 误报
  • 减少主机头中毒误报

1.0.3 – 20140523

  • 保存/恢复状态时防止重复问题
  • 重构:被动扫描器现在几乎是可扩展的
  • 改进表达语言注入检测
  • 改进 RPO 正则表达式

1.0.2 – 20140424

  • 线程安全相关的错误修正

1.0.1 – 20140422

  • 修正了一些小错误

1.0:

  • 发布

ActiveScan++下载地址

①GitHub

github.com/PortSwigger/active-scan-plus-plus.zip

②云中转网盘:

yzzpan.com/#sharefile=X7MDiXFN_22446
解压密码:www.ddosi.org

burpsuite主动扫描插件之ActiveScan++

项目地址

GitHub

转载请注明出处及链接

6 comments

  1. 为啥我用最新的jython2.7会报错呢
    java.lang.Exception: Failed to load Python interpreter from Jython JAR file
    at burp.hmi.(Unknown Source)
    at burp.c_m.a(Unknown Source)
    at burp.cjf.lambda$panelLoaded$0(Unknown Source)
    at java.base/java.util.concurrent.Executors$RunnableAdapter.call(Executors.java:515)
    at java.base/java.util.concurrent.FutureTask.run(FutureTask.java:264)
    at java.base/java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1128)
    at java.base/java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:628)
    at java.base/java.lang.Thread.run(Thread.java:830)

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注