前言
在渗透测试或挖 SRC 的过程中,每次都需要在笔记中复制一些 Payload 或 Webshell 内容觉得太麻烦了,所以打算开发一个 Burp Suite 插件,直接在 Burp Suite 中简化操作。
使用说明
- 加载插件初始化的配置文件会放在
/用户根目录/.config/DAM/
目录下。 - 如果当前 Burp Suite 目录存在
DAM
目录和文件,插件将优先访问,但不会创建新的目录。 - 使用 VS Code 来修改
exp.yaml
,payload.yaml
和tools.yaml
文件(使用 YAML 语法)。
配置文件说明
payload.yaml
将 Payload 插入到数据包中,在文件上传等操作时快速插入 Webshell,无需生成或复制粘贴。
<code>WebShell: 蚁剑: PHP: PD9waHAgcGhwaW5mbygpOz8+</code>
exp.yaml
获取 host 和 Cookie,修改整个数据包(如果 Repeater 没有 Target 则无法使用)。
<code>设备漏洞: 锐捷漏洞: 锐捷NBR路由器-前台RCE: UE9TVCAvZ3Vlc3RfYXV0aC9ndWVzdElzVXAucGhwIEhUVFAvMS4xIApIb3N0OiAlcwpDb25uZWN0aW9uOiBjbG9zZSBVcGdyYWRlLUluc2VjdXJlLVJlcXVlc3RzOiAxIApVc2VyLUFnZW50OiBNb3ppbGxhLzUuMCAoV2luZG93cyBOVCAxMC4wOyBXaW42NDsgeDY0KSBBcHBsZVdlYktpdC81MzcuMzYgKEtIVE1MLCBsaWtlIEdlY2tvKSBDaHJvbWUvODUuMC40MTgzLjEyMSBTYWZhcmkvNTM3LjM2IApDb29raWU6ICVzCkNvbnRlbnQtVHlwZTogYXBwbGljYXRpb24veC13d3ctZm9ybS11cmxlbmNvZGVkIApDb250ZW50LUxlbmd0aDogNTYgCgptYWM9MSZpcD0xMjcuMC4wLjF8Y2F0IC9ldGMvcGFzc3dkID4gdGVzdC50eHQ=</code>
tools.yaml
包含一些工具的配置,可直接在 GUI 中新增和删除,或手动添加。
<code>ping: ping -nc 1 {host} ffuf: ffuf.exe -w dict.txt -u {url}/FUZZ ffuf2: ffuf.exe -w dict.txt -request {request} -request-proto http -mode clusterbomb</code>
更新日志
- 1.0.4
- 添加了一些反弹 shell 的命令。
- 1.0.3.1
- 优化了 Mac 快捷启动和请求处理({domain} {target})。
- 1.0.3
- 所有配置文件都放在
/用户根目录/.config/DAM/
。 - 新增快捷启动工具的功能,可以通过设置工具的路径和命令进行快捷启动。
- 所有配置文件都放在
GitHub 地址
https://github.com/yuyan-sec/Doraemon
© 版权声明
THE END
暂无评论内容