个人技术分享

目录

思维导图

前置知识

案例一:浏览器插件-辅助&资产&漏洞库-Hack-Tools&Fofa_view&Pentestkit

案例二:  BurpSuite 插件-被动&特定扫描-Fiora&Fastjson&Shiro&Log4j

思维导图

前置知识

目标:

1. 用其他工具检测  有可能访问不了

2. 用burpsuite抓包后带入插件检测:有部分目标需要特定数据包访问,或者需要登录

案例一:浏览器插件-辅助&资产&漏洞库-Hack-Tools&Fofa_view&Pentestkit

里面有各种利用的语句,类似于棱角社区

另一款fofa pro view

这里要保证fofa在登录状态下,这里或许因为我不是会员?获取的信息比较少

视频中

 Pentestkit该插件可以检测一些开发语言的版本,waf,以前还可以测cve,现在不行了

案例二:  BurpSuite 插件-被动&特定扫描-Fiora&Fastjson&Shiro&Log4j

fiora插件

下载地址: GitHub - bit4woo/Fiora: Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nuclei。即可作为独立程序运行,也可作为burp插件使用。

安装

如果无报错证明安装成功

访问方式

启动在线靶场

抓包发送检测

查找poc

两种检测方式

fastjson

下载地址:GitHub - Maskhe/FastjsonScan: 一个简单的Fastjson反序列化检测burp插件

添加

开启在线靶场

必须上传json数据

发送检测

 

shiroscan

下载地址:GitHub - pmiaowu/BurpShiroPassiveScan: 一款基于BurpSuite的被动式shiro检测插件

启动靶场

访问会自动分析key

bp自带的也检测出来了