強力掃描儀

  • 面向HW的紅隊半自動掃描器(Burp插件)
  • 適合有經驗的滲透測試人員。
  • 注:誤報率高!!!所有報告結果需經手動確認。

特征

  • 通過縮短payload長度、降低發包數量提高對WAF的隱蔽性,同時提高誤報率。
  • 所有測試項不依賴回顯,發現隱蔽漏洞
  • BypassWAF:各種Headers隨機化(IP隨機化、Cookie清空、User-agent隨機化、HOST隨機化)
  • BypassWAF:錨點隨機化,隨機錨點{{|RANDOMSTR|}},{{|RANDOMINT|}}
  • BypassWAF:json unicode編碼

檢查清單

注意:所有檢測項只包含無害化PoC,不包含利用程序

  • 掃描Sql注入
  • 掃描命令注入
  • 掃描敏感文件
  • 掃描路徑穿越
  • 報告敏感參數(參數明看起來可能是漏洞點)
  • fastjson檢測
  • log4j檢測
  • 路由請求到第三方工具,比如xray、zaproxy

TODO

  • 不增加發報量的前提下,修改對照邏輯,降低誤報率
  • 敏感文件掃描按照目錄掃描(最高遍歷一級目錄)
  • BypassWAF:膨脹Post body
  • BypassWAF:膨脹Get URL
  • CMS識別

如何使用

加載插件,設置主動在線掃描,打開瀏覽器,設置代理到burp,剩下的就是點點點就行了。

主動掃描

  • (optional) 為了控制發包數目,防止被WAF封,取消勾選其他所有主動掃描插件
  • 加載插件 

  • 新建在線主動掃描

Bypass WAF

 

 

掃描結果

下載地址:https://github.com/usualwyy/PowerScanner