Burp 指纹识别
攻击过程中,我们通常会用浏览器访问一些资产,可以通过被动指纹识别、网站提取链接指纹识别、常见OA系统弱口令爆破让我们做大做强(捡漏捡漏)。
下述功能会在2024年5月初完成,争取让大家在某行动中能用上。如果有更好的建议都可以留言,只要攻防实用的建议都可以满足你们
- 浏览器被动指纹识别,已集成Ehole指纹识别库
- 优化Ehole指纹识别库,区分重点指纹库(OA系统等(常见有day的系统))和所有指纹库,任君页面选择
- 对所有页面(常见HTML、HTM、PDF、JS等)提取URL地址,对该URL进行指纹识别,往往有意想不到的捡漏资产
- 对常见OA系统进行弱口令尝试,检出人工尝试人力
- 与本地Packer Fuzzer JS、Xray扫描器配合,对识别出来的指纹直接开大,到时候弄成可配置项,任君选择
- 通达OA
- 致远OA
- 蓝凌OA
- 泛微OA
- 万户OA
- 东华OA
- 信呼OA
- 等等
- 通达OA
- 致远OA
- 蓝凌OA
- 泛微OA
- 万户OA
- 东华OA
- 信呼OA
本工具仅作为安全研究交流,请勿用于非法用途。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本人将不承担任何法律及连带责任。
温馨提示:本文最后更新于2024年3月8日 01:29,若内容或图片失效,请在下方留言或联系博主。