01 fastjsonScan

(1)工具介绍


fastjsonScan是一款burp插件,专用于检测fastjson漏洞,需要借助dnslog检测,注意当dnslog无法访问时,会检测失败。

使用过程中的体会是,由于需要主动发送数据包到指定模块,相较于被动扫描插件存在关键数据包漏报的可能性。

并且fastjsonScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如JNDI-Injection-Exploit利用效果更佳。

(2)下载地址


https://github.com/Maskhe/FastjsonScan

(3)使用说明


当发现数据包中存在json字符串时,若需要检测fastjson漏洞,鼠标右键点击“Send to FastjsonScan”

在这里插入图片描述

一定时间后,在fastjson Scan选项卡查看检测结果,若result结果为vul即存在漏洞,并且会附带payload信息。

在这里插入图片描述

02 SpringScan

(1)工具介绍


SpringScan 漏洞检测 Burp插件,目前包含漏洞:CVE-2022-22965、 CVE-2022-22963、CVE-2022-22947。

使用过程中的体会是,插件可自主选择进行被动扫描与主动扫描,漏洞检测的覆盖率与准确性有所提高。若目标没做流量限制,建议使用burpcollaborator,扫描速度快且结果准确。

并且推荐开启Spring框架检测,这种情况下插件会根据Spring的特性,“whitelabel error page”,进行过滤性检测,而不会对其余流量进行再一次扫描,提高扫描的准确性。

并且SpringScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具Spring_All_Reachable利用效果更佳。

(2)下载地址


https://github.com/metaStor/SpringScan

(3)使用说明

插件安装后,检测方法为默认全开启,回连平台选择是默认Dig.pm,推荐可以选择burpcollaborator,扫描速度快且结果准确

在这里插入图片描述
被动扫描的结果可以在SpringScan选项卡模块查看,如下图所示可以看到漏洞检测结果

在这里插入图片描述

当不希望每个 URL都做被动扫描时,可鼠标右键请求数据包点击doScan即可进行主动扫描

在这里插入图片描述

03 Log4j2Scan

(1)工具介绍


Log4j2 远程代码执行漏洞,BurpSuite 的被动扫描插件。支持准确提示漏洞参数、漏洞位置,支持多dnslog平台扩展,自动忽略静态文件。

使用过程中的体会是,被动式扫描比较方便,只需要先配置好dnslog地址,在一段时间后便可以直接查看漏洞检测结果,并且还可以根据需求自定义fuzz参数,可拓展性较高。

Log4j2Scan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如JNDI-Injection-Exploit利用效果更佳。

(2)下载地址


https://github.com/whwlsfb/Log4j2Scan

(3)使用说明


下载好插件后,成功加载到burpsuit后,会在工具栏项看到log4j2scan,配置好所需要的dnslog后,即可开始被动式扫描目标。
在这里插入图片描述


并且支持可以配置poc和自定义fuzz参数,同时支持多个数据包参数

在这里插入图片描述


一旦扫描出目标存在log4j漏洞,那么就会在仪表盘标出目标

在这里插入图片描述

04 ShiroScan

(1)工具介绍


该工具为pmiaowu开发的一款burpsuite被动式shiro扫描插件,该工具仅能扫shiro keys,利用链需要自行查找。主要用于框架、无dnslog key检测。

ShiroScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如ShiroAttack2利用效果更佳。

(2)下载地址


https://github.com/Daybr4ak/ShiroScan

(3)使用说明


将ShiroScan.jar导入burp,该插件是被动扫描,扫描成功的结果会输出到图形界面中

在这里插入图片描述

同时扫描成功的结果会在burp的issue里也会输出相应的详情信息

在这里插入图片描述

插件检测出key值后,可以进一步利用ShiroAttack2进行利用

在这里插入图片描述
在这里插入图片描述

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐