• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft HUNT Расширение BurpSuite

logo.png

HUNT - это расширение Burp Suite для:
  1. Определения общих параметров, уязвимых для определенных классов уязвимостей.
  2. Организация методик тестирования внутри Burp Suite.
Сканер HUNT (hunt_scanner.py)

scanner.png


Определив эти параметры, расширение предупреждает о них, чтобы тестер мог проверить их вручную. Также предоставляет проблемы для тщательного ручного тестирования этих классов уязвимостей.

Методология HUNT (hunt_methodology.py)

methodology.png


Это расширение позволяет тестировщикам отправлять запросы и полученые ответы на вкладку Burp, которая называется «Методология HUNT». Эта вкладка содержит древо слева, которое является визуальным представлением вашей методики тестирования. Здесь тестировщики могут организовывать проведение ручного тестирования или отметить выполнение определенных методологических шагов.

Начало работы с HUNT
  1. Сначала убедитесь, что у вас установлен последний автономный Jython JAR в разделе “Extender” -> “Options”.
  2. Добавьте HUNT через “Extender” -> “Extensions”.
  3. HUNT Scanner начнет работать с трафиком, который проходит через прокси BurpSuite.
Важно отметить, что HUNT Scanner использует API пассивного сканирования. Вот условия, при которых выполняются пассивные проверки:
  • Первый запрос активного сканирования
  • Запросы прокси
  • Каждый раз, когда в контекстном меню выбирается «Пассивное сканирование»
Пассивные сканы не выполняются:
  • На каждый активный ответ сканирования
  • На повторитель откликов
  • На ответы Intruder
  • На ответы Sequencer
  • На Spider ответы
Вместо этого стандартным рабочим процессом будет установка области действия, запуск Burp Spider на вкладке «Цель», затем щелкните правой кнопкой мыши «Пассивно сканировать выбранные элементы».

Классы уязвимостей сканера HUNT
  • SQL-инъекция
  • Локальное/удаленное включение файлов и обход пути
  • Подделка запросов на стороне сервера и открытое перенаправление
  • Внедрение команд ОС
  • Небезопасная прямая ссылка на объект
  • Внедрение шаблона на стороне сервера
  • Параметры логики и отладки
Авторы
  • JP Виллануева
  • Джейсон Хаддикс
  • Райан Блэк
  • Фатих Эгбатан
  • Вишал Шах
Источник: bugcrowd/HUNT

Location: https://codeby.net/account/alerts-popup HUNT located the _xfWithData parameter inside of your application traffic. The _xfWithData parameter is most often susceptible to Server Side Request Forgery (and sometimes URL redirects). HUNT recommends further manual analysis of the parameter in question. For Server Side Request Forgery HUNT recommends the following resources to aid in manual testing: Server-side browsing considered harmful - Nicolas Grégoire How To: Server-Side Request Forgery (SSRF) - Jobert Abma SSRF Examples from ngalongc/bug-bounty-reference safebuff SSRF Tips The SSRF Bible
 
Последнее редактирование:
  • Нравится
Реакции: sgmnt и gtrynox

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 042
Классы уязвимости сканера HUNT
  • SQL-инъекция
  • Локальное/удаленное включение файлов и обход пути
  • Подделка запросов на стороне сервера и открытое перенаправление
  • Внедрение команд ОС
  • Небезопасная прямая ссылка на объект
  • Внедрение шаблона на стороне сервера
  • Параметры логики и отладки
Хоть какой-то пример, пусть и на виртуалке, можно увидеть?
А то пост выглядит, как реклама что ли...
 

Zer0must2b

Green Team
23.06.2019
306
140
BIT
0
В какой-то степени пост действительно рекламный))
Расширение подойте тем кто только начинает свой путь в тестировании веб-приложений и еще чуствует себя неуверенно, плюс помогает не пропустить что-то важно обратив на это внимани в трафике.
Содержит в себе необходимый теоретический материал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!