为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓
- 01 fastjsonScan
- (1)工具介绍
- (2)下载地址
- (3)使用说明
- 02 SpringScan
- (1)工具介绍
- (2)下载地址
- (3)使用说明
- 03 Log4j2Scan
- (1)工具介绍
- (2)下载地址
- (3)使用说明
- 04 ShiroScan
- (1)工具介绍
- (2)下载地址
- (3)使用说明
01 fastjsonScan
(1)工具介绍
fastjsonScan是一款burp插件,专用于检测fastjson漏洞,需要借助dnslog检测,注意当dnslog无法访问时,会检测失败。
使用过程中的体会是,由于需要主动发送数据包到指定模块,相较于被动扫描插件存在关键数据包漏报的可能性。
并且fastjsonScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如JNDI-Injection-Exploit利用效果更佳。
(2)下载地址
https://github.com/Maskhe/FastjsonScan
(3)使用说明
当发现数据包中存在json字符串时,若需要检测fastjson漏洞,鼠标右键点击“Send to FastjsonScan”
一定时间后,在fastjson Scan选项卡查看检测结果,若result结果为vul即存在漏洞,并且会附带payload信息。
02 SpringScan
(1)工具介绍
SpringScan 漏洞检测 Burp插件,目前包含漏洞:CVE-2022-22965、 CVE-2022-22963、CVE-2022-22947。
使用过程中的体会是,插件可自主选择进行被动扫描与主动扫描,漏洞检测的覆盖率与准确性有所提高。若目标没做流量限制,建议使用burpcollaborator,扫描速度快且结果准确。
并且推荐开启Spring框架检测,这种情况下插件会根据Spring的特性,“whitelabel error page”,进行过滤性检测,而不会对其余流量进行再一次扫描,提高扫描的准确性。
并且SpringScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具Spring_All_Reachable利用效果更佳。
(2)下载地址
https://github.com/metaStor/SpringScan
(3)使用说明
插件安装后,检测方法为默认全开启,回连平台选择是默认Dig.pm,推荐可以选择burpcollaborator,扫描速度快且结果准确
被动扫描的结果可以在SpringScan选项卡模块查看,如下图所示可以看到漏洞检测结果
当不希望每个 URL都做被动扫描时,可鼠标右键请求数据包点击doScan即可进行主动扫描
03 Log4j2Scan
(1)工具介绍
Log4j2 远程代码执行漏洞,BurpSuite 的被动扫描插件。支持准确提示漏洞参数、漏洞位置,支持多dnslog平台扩展,自动忽略静态文件。
使用过程中的体会是,被动式扫描比较方便,只需要先配置好dnslog地址,在一段时间后便可以直接查看漏洞检测结果,并且还可以根据需求自定义fuzz参数,可拓展性较高。
Log4j2Scan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如JNDI-Injection-Exploit利用效果更佳。
(2)下载地址
https://github.com/whwlsfb/Log4j2Scan
(3)使用说明
下载好插件后,成功加载到burpsuit后,会在工具栏项看到log4j2scan,配置好所需要的dnslog后,即可开始被动式扫描目标。
并且支持可以配置poc和自定义fuzz参数,同时支持多个数据包参数
一旦扫描出目标存在log4j漏洞,那么就会在仪表盘标出目标
04 ShiroScan
(1)工具介绍
该工具为pmiaowu开发的一款burpsuite被动式shiro扫描插件,该工具仅能扫shiro keys,利用链需要自行查找。主要用于框架、无dnslog key检测。
ShiroScan插件更多的作用是体现在漏洞发现层面,具体实际漏洞利用需要配合其他工具如ShiroAttack2利用效果更佳。
(2)下载地址
https://github.com/Daybr4ak/ShiroScan
(3)使用说明
将ShiroScan.jar导入burp,该插件是被动扫描,扫描成功的结果会输出到图形界面中
同时扫描成功的结果会在burp的issue里也会输出相应的详情信息
插件检测出key值后,可以进一步利用ShiroAttack2进行利用