攻击过程中,我们通常会用浏览器访问一些资产,该BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破,可帮助我们发现更多资产。
下述功能会在2024年5月底完成,如果有更好的建议都可以提,然后再麻烦点个Star,创作不易,打造最强指纹识别库和弱口令探测库
-
浏览器被动指纹识别,已集成Ehole指纹识别库
-
提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别
-
开界面进行指纹库修改,可导入、导出、重置
-
优化算法,提升性能、减少内存开销
-
收集github上常见的EXP工具,提起其含有EXP漏洞的指纹,当成重要指纹,一旦页面出现该指纹,就表示有戏有戏
-
优化GUI,指纹识别出来后,可以快速查看对应的利用EXP的github地址
-
OA类弱口令爆破
-
与本地Packer Fuzzer JS扫描器配合发现隐秘漏洞
GITHUB: https://github.com/shuanx/BurpJsUrlFinder 该插件为作者2024年4月写半个月精心开发出来,融合实战攻防中发现未授权、越权、敏感信息泄漏接口发现的经验入内:
攻防演练过程中,我们通常会用浏览器访问一些资产,但很多接口/敏感信息隐匿在html、JS文件中,通过该Burp插件我们可以:
1、发现通过某接口可以进行未授权/越权获取到所有的账号密码
2、发现通过某接口可以枚举用户信息、密码修改、用户创建接口
3、发现登陆后台网址
4、发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
...
功能如下
- 通达OA
- 致远OA
- 蓝凌OA
- 泛微OA
- 万户OA
- 东华OA
- 信呼OA
- 等等
- 通达OA
- 致远OA
- 蓝凌OA
- 泛微OA
- 万户OA
- 东华OA
- 信呼OA
本工具仅作为安全研究交流,请勿用于非法用途。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。