PDA

Просмотр полной версии : HUNT Расширение BurpSuite


Zer0must2b
20.02.2020, 23:50
https://forum.antichat.xyz/attachments/29049570/img_28be609cae.png

HUNT - это расширение Burp Suite для:

Определения общих параметров, уязвимых для определенных классов уязвимостей.

Организация методик тестирования внутри Burp Suite.
Сканер HUNT (hunt_scanner.py)

https://forum.antichat.xyz/attachments/29049570/img_fbfe916104.png

Определив эти параметры, расширение предупреждает о них, чтобы тестер мог проверить их вручную. Также предоставляет проблемы для тщательного ручного тестирования этих классов уязвимостей.

Методология HUNT (hunt_methodology.py)

https://forum.antichat.xyz/attachments/29049570/img_06240c3aaa.png

Это расширение позволяет тестировщикам отправлять запросы и полученые ответы на вкладку Burp, которая называется «Методология HUNT». Эта вкладка содержит древо слева, которое является визуальным представлением вашей методики тестирования. Здесь тестировщики могут организовывать проведение ручного тестирования или отметить выполнение определенных методологических шагов.

Начало работы с HUNT

Сначала убедитесь, что у вас установлен последний автономный Jython JAR в разделе “Extender” -> “Options”.

Добавьте HUNT через “Extender” -> “Extensions”.

HUNT Scanner начнет работать с трафиком, который проходит через прокси BurpSuite.
Важно отметить, что HUNT Scanner использует API пассивного сканирования. Вот условия, при которых выполняются пассивные проверки:

Первый запрос активного сканирования

Запросы прокси

Каждый раз, когда в контекстном меню выбирается «Пассивное сканирование»
Пассивные сканы не выполняются:

На каждый активный ответ сканирования

На повторитель откликов

На ответы Intruder

На ответы Sequencer

На Spider ответы
Вместо этого стандартным рабочим процессом будет установка области действия, запуск Burp Spider на вкладке «Цель», затем щелкните правой кнопкой мыши «Пассивно сканировать выбранные элементы».

Классы уязвимостей сканера HUNT

SQL-инъекция

Локальное/удаленное включение файлов и обход пути

Подделка запросов на стороне сервера и открытое перенаправление

Внедрение команд ОС

Небезопасная прямая ссылка на объект

Внедрение шаблона на стороне сервера

Параметры логики и отладки
Авторы

JP Виллануева

Джейсон Хаддикс

Райан Блэк

Фатих Эгбатан

Вишал Шах
Источник: bugcrowd/HUNT

f22
21.02.2020, 00:06
Zer0must2b сказал(а):

Классы уязвимости сканера HUNT

SQL-инъекция

Локальное/удаленное включение файлов и обход пути

Подделка запросов на стороне сервера и открытое перенаправление

Внедрение команд ОС

Небезопасная прямая ссылка на объект

Внедрение шаблона на стороне сервера

Параметры логики и отладки


Хоть какой-то пример, пусть и на виртуалке, можно увидеть?
А то пост выглядит, как реклама что ли...

Zer0must2b
21.02.2020, 00:49
В какой-то степени пост действительно рекламный))
Расширение подойте тем кто только начинает свой путь в тестировании веб-приложений и еще чуствует себя неуверенно, плюс помогает не пропустить что-то важно обратив на это внимани в трафике.
Содержит в себе необходимый теоретический материал.