乐于分享
好东西不私藏

HaE插件让Burp被动流量真正服务于渗透测试与SRC挖掘(yml新规则版)

HaE插件让Burp被动流量真正服务于渗透测试与SRC挖掘(yml新规则版)

一、HaE

我们在日常的Web渗透测试和SRC漏洞挖掘中,很多高价值线索并不是靠爆破出来的。
而是藏在日常流量里:接口参数命名、调试开关、返回包里的密钥痕迹、登录表单、上传点、Swagger、Source Map、云存储地址、Webhook、JWT、未授权等等……
这些信息单独看时可能只是一个细节,但当它们被系统化地高亮、提取、分类后,就会变成非常高效的漏洞入口,HaE正是为这件事而生的。
github项目链接:
https://github.com/gh0stkey/HaE/blob/main/README_CN.md

二、HaE的安装

  1. 打开burp
  2. 找到Extensions
  3. 选中Add
4.Extension type:java(默认)
5.选中Select file …
6.找到你下载的HAE插件就行

三、为啥HaE 很适合渗透测试和 SRC漏洞挖掘场景

渗透测试和SRC挖掘有一个共同特点:时间有限,流量很多,真正值钱的是可复现、可放大、可继续打的线索、HaE的优势恰好符合这个场景。
1:它非常适合做被动信息收集2:它特别适合发现越权和鉴权薄弱点的前置信号3:HaE很适合处理前端和云资产带来的泄露面

四、本次修改后的规则,具体提升了什么

1. 对疑似漏洞入口的覆盖更完整了2. 对敏感信息泄露的命中质量更高了3. 规则从能匹配变成了更适合长期使用

五、burp截图展示

1.疑似漏洞
2.指纹信息
3.云凭证信息
4.敏感信息
5.资源发现
6.基础信息

六、总结和网盘链接

HaE 不是替你挖漏洞的工具,但它能让你更快看见漏洞从哪里开始
网盘:
我用夸克网盘分享了「hae.yml」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。链接:https://pan.quark.cn/s/e8fd5d02dca7提取码:PxAZ
本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » HaE插件让Burp被动流量真正服务于渗透测试与SRC挖掘(yml新规则版)

猜你喜欢

  • 暂无文章