如何使用Admin-Panel_Finder枚举应用程序基础设施和管理员接口
字数 1564 2025-08-12 11:33:47

Admin-Panel_Finder 使用指南:枚举应用程序基础设施和管理员接口

工具概述

Admin-Panel_Finder 是一款功能强大的 BurpSuite 插件,专门用于快速枚举目标应用程序中的管理员接口和基础设施信息(对应 OWASP 测试指南中的 OTG-CONFIG-005)。

OWASP 相关分类

  • 分类:Web应用程序安全测试 > 02-配置和部署管理测试
  • OTG v4:OWASP OTG-CONFIG-005
  • WSTG:WSTG-CONF-05

工具特性

  • 多线程支持
  • 支持不同等级不同配置的安全测试
  • 可包含/排除的状态代码配置
  • 内置1000多个Payload
  • 支持加载自定义字典
  • 可编辑的root目录
  • 自动检测用于生成自定义Payload的技术
  • 被动侦听以查找登录页面

安装指南

源码构建

  1. 前提条件:本地设备需安装并配置好Gradle
  2. 克隆项目源码:
    git clone https://github.com/moeinfatehi/Admin-Panel_Finder
    
  3. 切换到项目根目录(包含build.gradle文件的目录)
  4. 运行构建命令:
    gradle makeJar
    
  5. 构建完成后,生成的Jar文件路径:build/libs/Admin-Panel_Finder.jar

BurpSuite安装

  1. 打开BurpSuite的"Extender"标签
  2. 选择"Extensions" > "Add"
  3. 加载上一步生成的Jar文件
  4. 安装完成后,BurpSuite将新增一个标签页用于Admin-Panel_Finder

使用教程

基本使用步骤

  1. 在BurpSuite的任意标签页中,选择一个目标主机的请求包(必须包含任意状态码的响应信息)
  2. 导航至"Admin Panel Finder -> options"标签页,配置测试参数
  3. 选择"Admin Panel Finder -> Finder -> Finder"标签页
  4. 点击"Start"按钮开始扫描

配置选项详解

核心配置

  • Level:执行测试的等级(1-5,默认为3)
    • 等级越高,测试越全面但耗时越长
  • Thread:线程数量(1-50,默认为10)
    • 增加线程数可提高扫描速度,但可能增加目标服务器负载

字典配置

  • Built-in dictionary:使用内置字典(包含大多数常见目录名和文件名)
  • Loadable dictionary:加载自定义字典文件

请求配置

  • HTTP method:设置请求方法(HEAD或GET,默认为HEAD)
    • HEAD方法更轻量,GET方法可获得更详细信息
  • Extension:指定应用程序页面扩展名(如php、asp、aspx、jsp等)
  • Root Dir:目标Web应用程序的根目录(默认为"/")

响应过滤

  • 可包含的状态代码:只关注特定HTTP状态码的响应
  • 可排除的状态代码:忽略特定HTTP状态码的响应

高级功能

被动侦听

工具可以被动监听BurpSuite的流量,自动识别可能的登录页面和管理接口。

自定义Payload生成

工具能够自动检测目标应用程序使用的技术栈,并据此生成更有针对性的Payload。

最佳实践建议

  1. 测试等级选择

    • 初步扫描使用等级1-2
    • 全面测试使用等级3-5
  2. 线程设置

    • 对生产环境使用较低线程数(5-10)
    • 对测试环境可适当提高线程数(15-30)
  3. 字典使用

    • 先使用内置字典进行初步扫描
    • 针对特定应用程序(如WordPress、Drupal等)加载专用字典
  4. 结果分析

    • 重点关注200、301、302、403等状态码的响应
    • 对发现的潜在管理接口进行手动验证

许可证信息

本项目遵循GPL-3.0开源许可证协议。

参考资源

Admin-Panel_ Finder 使用指南:枚举应用程序基础设施和管理员接口 工具概述 Admin-Panel_ Finder 是一款功能强大的 BurpSuite 插件,专门用于快速枚举目标应用程序中的管理员接口和基础设施信息(对应 OWASP 测试指南中的 OTG-CONFIG-005)。 OWASP 相关分类 分类 :Web应用程序安全测试 > 02-配置和部署管理测试 OTG v4 :OWASP OTG-CONFIG-005 WSTG :WSTG-CONF-05 工具特性 多线程支持 支持不同等级不同配置的安全测试 可包含/排除的状态代码配置 内置1000多个Payload 支持加载自定义字典 可编辑的root目录 自动检测用于生成自定义Payload的技术 被动侦听以查找登录页面 安装指南 源码构建 前提条件 :本地设备需安装并配置好Gradle 克隆项目源码: 切换到项目根目录(包含build.gradle文件的目录) 运行构建命令: 构建完成后,生成的Jar文件路径: build/libs/Admin-Panel_Finder.jar BurpSuite安装 打开BurpSuite的"Extender"标签 选择"Extensions" > "Add" 加载上一步生成的Jar文件 安装完成后,BurpSuite将新增一个标签页用于Admin-Panel_ Finder 使用教程 基本使用步骤 在BurpSuite的任意标签页中,选择一个目标主机的请求包(必须包含任意状态码的响应信息) 导航至"Admin Panel Finder -> options"标签页,配置测试参数 选择"Admin Panel Finder -> Finder -> Finder"标签页 点击"Start"按钮开始扫描 配置选项详解 核心配置 Level :执行测试的等级(1-5,默认为3) 等级越高,测试越全面但耗时越长 Thread :线程数量(1-50,默认为10) 增加线程数可提高扫描速度,但可能增加目标服务器负载 字典配置 Built-in dictionary :使用内置字典(包含大多数常见目录名和文件名) Loadable dictionary :加载自定义字典文件 请求配置 HTTP method :设置请求方法(HEAD或GET,默认为HEAD) HEAD方法更轻量,GET方法可获得更详细信息 Extension :指定应用程序页面扩展名(如php、asp、aspx、jsp等) Root Dir :目标Web应用程序的根目录(默认为"/") 响应过滤 可包含的状态代码 :只关注特定HTTP状态码的响应 可排除的状态代码 :忽略特定HTTP状态码的响应 高级功能 被动侦听 工具可以被动监听BurpSuite的流量,自动识别可能的登录页面和管理接口。 自定义Payload生成 工具能够自动检测目标应用程序使用的技术栈,并据此生成更有针对性的Payload。 最佳实践建议 测试等级选择 : 初步扫描使用等级1-2 全面测试使用等级3-5 线程设置 : 对生产环境使用较低线程数(5-10) 对测试环境可适当提高线程数(15-30) 字典使用 : 先使用内置字典进行初步扫描 针对特定应用程序(如WordPress、Drupal等)加载专用字典 结果分析 : 重点关注200、301、302、403等状态码的响应 对发现的潜在管理接口进行手动验证 许可证信息 本项目遵循GPL-3.0开源许可证协议。 参考资源 项目地址: GitHub传送门 OWASP参考: Enumerate Infrastructure and Application Admin Interfaces