日期:
来源:Hack分享吧收集编辑:点击关注
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
插件介绍
递归目录扫描的 BurpSuite 插件,起初是为了发现站点的 Swagger-API 文档页面,例如有些站点将 Swagger-API 文档存放在当前接口同路径下(或者更深层次目录)。OneScan插件的出现可以快速发现这类页面和接口,只需要配置对应的字典即可。
参与开发人员:
主要开发: vaycore
后续更新功能: Rural.Dog
产品经理: 0ne_1
插件安装
BurpSuite 安装流程如下:
Extender -> Extensions -> Add -> Select File -> Nexthttps://github.com/gh0stkey/HaElinux、macOS:~/.config/OneScan/windows:C:\Users\<用户名>\.config\OneScan\
插件使用
主面板
Listen Proxy Message 开关被动扫描,代理的请求包都会经过OneScan(建议配置完白名单再启用)Enable ExcludeHeader 开关排除请求头,启用时,根据 Request -> Exclude header 里的配置,排除请求头中对应的值Disable HeaderReplace 开关请求头替换,启用时,不使用 Request -> Header 中配置的请求头请求数据Disable DirScan 开关递归扫描,启用时,不对目标进行递归扫描Filter 设置数据过滤规则
过滤规则配置
Select column 选择要过滤的列Add filter 为选中列添加过滤条件Clear 清除选中列的所有过滤规则Reset 重置所有过滤规则Cancel 取消本次的所有变更OK 使配置的规则生效
主动扫描
可以从BurpSuite其它位置发送到OneScan主动扫描
注意:白名单同样对主动扫描生效
辅助面板
动态变量
{{host}} - 原请求头中的Host{{domain}} - 原请求头中的Host(不包含端口号){{domain.main}} - 主域名(如:`www.google.com` => `google.com`;注意:如果domain是IP地址,那么该值也是IP地址){{domain.name}} - 主域名的名称(如:`www.google.com` => `google`;注意:如果domain是IP地址,那么该值也是IP地址){{protocol}} - 原请求头中的协议(http、https){{timestamp}} - Unix时间戳(单位:秒){{random.ip}} - 随机IPv4值{{random.ua}} - 随机UserAgent值,随机源可配置
Payload
Payload 配置递归扫描的字典Payload Processing 配置请求过程中对数据包的处理(例如:URL添加前缀、后缀,Body正则匹配和替换)
Request
QPS QPS限制,限制每秒请求的数量,最大值 9999Include method 配置请求方法白名单Exclude suffix 排除指定后缀的数据包Header 递归扫描过程的请求头配置,可配置变量Exclude header 请求时排除请求头中对应的值UserAgent 这里配置的是 {{random.ua}} 变量列表里的值
Host
Host配置界面如下
Host Whitelist 配置白名单列表,如果该列表不为空,插件则只能请求该列表中的HostHost Blacklist 配置黑名单列表,插件不对该列表配置的Host进行请求
Other
Other配置界面如下
Web name collect Web目录名收集(例如:http://xxx.com/wapi/xxx.html 会将该 url 中的 wapi 写入到指定的文件中)Json field collect Json字段收集(收集json格式响应包中的所有key值,保存到指定目录)HaE 配置与 HaE 插件联动,实现主面板数据高亮
插件演示
下载地址
回复关键字【230308】获取下载链接
往期推荐工具