• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

HUNT Расширение BurpSuite

Zer0must2b

Green Team
23.06.2019
306
140
logo.png

HUNT - это расширение Burp Suite для:
  1. Определения общих параметров, уязвимых для определенных классов уязвимостей.
  2. Организация методик тестирования внутри Burp Suite.
Сканер HUNT (hunt_scanner.py)

scanner.png


Определив эти параметры, расширение предупреждает о них, чтобы тестер мог проверить их вручную. Также предоставляет проблемы для тщательного ручного тестирования этих классов уязвимостей.

Методология HUNT (hunt_methodology.py)

methodology.png


Это расширение позволяет тестировщикам отправлять запросы и полученые ответы на вкладку Burp, которая называется «Методология HUNT». Эта вкладка содержит древо слева, которое является визуальным представлением вашей методики тестирования. Здесь тестировщики могут организовывать проведение ручного тестирования или отметить выполнение определенных методологических шагов.

Начало работы с HUNT
  1. Сначала убедитесь, что у вас установлен последний автономный Jython JAR в разделе “Extender” -> “Options”.
  2. Добавьте HUNT через “Extender” -> “Extensions”.
  3. HUNT Scanner начнет работать с трафиком, который проходит через прокси BurpSuite.
Важно отметить, что HUNT Scanner использует API пассивного сканирования. Вот условия, при которых выполняются пассивные проверки:
  • Первый запрос активного сканирования
  • Запросы прокси
  • Каждый раз, когда в контекстном меню выбирается «Пассивное сканирование»
Пассивные сканы не выполняются:
  • На каждый активный ответ сканирования
  • На повторитель откликов
  • На ответы Intruder
  • На ответы Sequencer
  • На Spider ответы
Вместо этого стандартным рабочим процессом будет установка области действия, запуск Burp Spider на вкладке «Цель», затем щелкните правой кнопкой мыши «Пассивно сканировать выбранные элементы».

Классы уязвимостей сканера HUNT
  • SQL-инъекция
  • Локальное/удаленное включение файлов и обход пути
  • Подделка запросов на стороне сервера и открытое перенаправление
  • Внедрение команд ОС
  • Небезопасная прямая ссылка на объект
  • Внедрение шаблона на стороне сервера
  • Параметры логики и отладки
Авторы
  • JP Виллануева
  • Джейсон Хаддикс
  • Райан Блэк
  • Фатих Эгбатан
  • Вишал Шах
Источник: bugcrowd/HUNT

Location: https://codeby.net/account/alerts-popup HUNT located the _xfWithData parameter inside of your application traffic. The _xfWithData parameter is most often susceptible to Server Side Request Forgery (and sometimes URL redirects). HUNT recommends further manual analysis of the parameter in question. For Server Side Request Forgery HUNT recommends the following resources to aid in manual testing: Server-side browsing considered harmful - Nicolas Grégoire How To: Server-Side Request Forgery (SSRF) - Jobert Abma SSRF Examples from ngalongc/bug-bounty-reference safebuff SSRF Tips The SSRF Bible
 
Последнее редактирование:
  • Нравится
Реакции: sgmnt и gtrynox
Классы уязвимости сканера HUNT
  • SQL-инъекция
  • Локальное/удаленное включение файлов и обход пути
  • Подделка запросов на стороне сервера и открытое перенаправление
  • Внедрение команд ОС
  • Небезопасная прямая ссылка на объект
  • Внедрение шаблона на стороне сервера
  • Параметры логики и отладки
Хоть какой-то пример, пусть и на виртуалке, можно увидеть?
А то пост выглядит, как реклама что ли...
 
В какой-то степени пост действительно рекламный))
Расширение подойте тем кто только начинает свой путь в тестировании веб-приложений и еще чуствует себя неуверенно, плюс помогает не пропустить что-то важно обратив на это внимани в трафике.
Содержит в себе необходимый теоретический материал.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы