欢迎来到【血梦博客】 今天是:2021年04月14日 星期三
站长联系QQ:635948183
AuthMatrix
AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。
工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。
工具安装
AuthMatrix可以直接通过Burp Suite BApp Store来进行安装。在Burp Suite中,选择Extender标签页,然后选择BApp Store,选择AuthMatrix,然后点击安装即可。
如果研究人员想要进行手动安装的话,可以直接使用下列命令将该项目源码克隆至本地:
接下来,打开Burp Suite,选择Extender标签页,点击“Add”按钮,将扩展类型更改为Python,然后选择AuthMatrix Python文件即可:
git clone https://github.com/SecurityInnovation/AuthMatrix.git
注意事项
AuthMatrix的正常运行需要配置Burp Suite去使用Jython,具体配置方法请参考这篇【文档】。确保使用的Jython版本大于或等于v2.7.0,以保证工具的兼容性。
工具使用
- 在目标应用程序中创建拥有各种权限角色的用户账号,一般是User、Admin或Anonymous匿名帐户。
- 创建足够数量的用户来对应应用程序内的各种角色权限,然后通过勾选框来给用户进行分组。“单个用户”角色只包含一个用户,你也可以删除组内用户。
- 在Repeater标签页中为每一个用户生成会话令牌,并在Users表的相应列中填写令牌。Cookie可以直接通过右键点击Repeater界面中的用户来进行发送。AuthMatrix可以对Cookie中的字符串数据进行智能解析,并填充至请求中。这里的Cookie域是可选项,如果目标使用的是HTTP Header,这里也可以点击“New Header”按钮来进行Header添加。
- 在Burp Suite的其他标签页中,也可以右键点击来选择“发送给AuthMatrix”。
- 在AuthMatrix的请求表中,可以通过勾选框来选择需要发送HTTP请求的认证选项。
- 根据请求的响应行为来自定义响应正则式,并判断是否认证成功。常见的正则式包含HTTP相应Header,成功信息以及其他变量将包含在body中。
- 点击工具下方的“Run”按钮,便可以直接批量发送请求,然后通过工具接口观察测试结果。绿色内容表示无漏洞,红色表示请求中可能存在漏洞,蓝色表示结果可能存在假阳性。
工具演示截图
AuthMatrix样本配置
假阳性检测(无效的会话令牌)
CSRF检测
跨用户资源测试
用户认证
Failure Regex模式配置样本
项目地址
AuthMatrix:【GitHub传送门】
猜你还喜欢
- 12-09Kali Linux字典生成工具Cewl使用全指南
- 01-12开源安全情报引擎Critical Stack使用入门
- 05-02分享一款基于Pocsuite的漏洞扫描系统
- 01-04经验分享 | Burpsuite抓取非HTTP流量
- 05-02Burpsuit结合SQLMapAPI产生的批量注入插件
- 11-25工具 | 手把手教你信息收集之子域名收集器
- 11-05工具分享 | Maltego4.0.11中文汉化版
- 12-08burpsuite_pro_v1.7.11破解版(含下载地址)
- 05-30最新BurpSuite 1.7.32 破解版[注册机]下载【无后门版】
- 07-29IBM Rational AppScan 9.0.3 (含下载)
- 最新文章
- 随机文章
-
- Findomain:一款基于透明日志来搜索子域名的跨平台工具
- 挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用
- 用Golang打造一款便携式网络拓扑可视化的工具
- 漏洞扫描技巧之Web漏洞扫描器研究
- HTTP被动扫描代理的那些事
- 针对MySQL数据库的勒索病毒预警
- Google.org点击劫持DOM XSS
- 记一次QQ本地快捷登录漏洞复现
- 当SQL注入遇到诡异的编码问题
- WordPress插件中的XSS漏洞的复现分析与利用
- phpStudy后门简要分析
- 域渗透总结
- metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳
- AuthCov:一款功能强大的开源Web应用程序授权爬行和扫描工具
- 记一次利用00进行短信轰炸的渗透手法
- 某通信工具收费表情安全性研究
- 通过Shodan发现目标应用Marathon服务的RCE漏洞
- ThinkPHP5.1.X反序列化利用链
- 基于网络启动和系统服务劫持的渗透技术研究
- 泛微OA E-cology远程代码执行漏洞原理分析
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-