免责声明
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。
简介
平时积累的一些攻防经验想做成自动化去提升在公司项目以及外部SRC效果,故闲暇时间开发了这款基于burpsuite的工具。
过去在内部使用效果也还可以,现在工作原因不再参与红队类的业务了,将其开源供大家学习分享,过程中大家有发现任何问题和需求,欢迎提交,我会在空余时间进行优化。
主要集合了以下几个类别的功能:
- 资产收集管理的概念,用户可设置域名,插件会随着被动流量进行分析,提取属于目标的域名资产,并会对资产递归访问,快速发现更多业务
- 被动检测能力:基于代理过去的流量进行分析,尝试提取可疑脆弱点(插件不会发包)
- 主动检测能力:基于代理过去的流量,然后进行二次加工(插件会额外发包)
- 提供全局配置管理的界面,可选择对流量以及上述(2)(3)的功能进行配置
- 当然还提供一些蛮多细小功能,就供大家琢磨了
更新日志
version1.4
优化
- 默认开启User-Agent修改功能,代理所有经过的流量都会自动修改为合理浏览器的UA
- 主动探测继承经过流量的User-Agent,如果经过的流量使用curl且开启了默认修改UA的配置,会使用修改后的UA
- 主动探测默认开启“json检测”、“列目录”、“不存在文件访问”
bug修复
- 主动访问不存在的路径bug修复
- 爬虫得到的资产会根据配置进行主动探测
version1.3
新增
- 打开的目标在url上会进行高亮提示已经访问过,下次重新打开db文件也会高亮展示
新增指纹
- 增加 wecenter 指纹
- 增加 源天OA 指纹
- 增加 kkFileView 指纹
- 增加 rocketmq 指纹
优化
- 优化网页标题识别,忽略大小写
- 优化资产匹配逻辑,减少不合法资产出现的情况(例如:http://xxxxx.com<>)
- 优化配置,默认启动主动探测,不存在的文件访问(用于识别指纹)
- 优化IPv6,过去不支持ipv6,导致会存在一系列的异常
注意
- 本次高亮展示涉及到数据库字段改动,旧db文件在新版本中无法打开,若要使用旧数据,需要在数据库中对每行增加字段 "opened":"false"
version1.2
新增
- 增加 快速fofa功能,fofa的查询结果可快速帮助项目进行资产获取
- 增加 博达站群管理系统 指纹
优化
- 优化bug类打印,方便进行问题排查,对部分错误情况进行优化
- 出现301或302时,展示跳转的链接地址
bug修复
- 被动敏感泄漏分析触发逻辑存在问题修复
实现逻辑
简单画了一个流程图,大概逻辑是:安全研究人员输入一个关注的域名后,插件会关注代理流量中和该域名匹配的资产,并进行递归访问,从而提取出更多资产
功能演示
核心只演示资产收集管理的功能,其他功能大家可以慢慢体验[点击以下链接查看效果演示]
https://github.com/z2p/sweetPotato/blob/main/picture/show.gif
安装方法
1. 使用idea将源代码进行编译安装 或者 直接用release中提供编译好的文件
2. 编译完成后,在jar同目录下将resources目录放在同级,jar在burpsuite启动时,会去加载对应的配置文件进行使用
注意事项
- 新版本的bp需要在首页关闭忽略重复访问检测的功能,否则会影响实际效果
其他细节特性介绍
参考
- 部分公共代码(如:iconhash计算)参考了项目 https://github.com/bit4woo/domain_hunter_pro
插件下载
链接: https://pan.baidu.com/s/1IToAVgKkeWGGt5PqNdOl-g?pwd=aspx 提取码: aspx