武装你的burpsuite(一)

VSole2023-05-04 10:42:48

Burp Suite是渗透测试人员的必备工具之一,丰富的HTTP请求分析和拦截功能;强大的攻击模拟工具,可发现应用程序漏洞;可扩展的自定义脚本和插件支持;快速高效的渗透测试流程和工具,提高测试效率。梳理了10个辅助渗透插件如下:

1.Extender:Extender插件是Burp Suite的基础插件,它允许用户编写自己的自定义插件来增强Burp Suite的功能。用户可以使用Java编写插件,实现一些高级功能,比如在扫描中自定义Payload,通过REST API批量自动化任务等。

https://github.com/PortSwigger/extender-example

2.Turbo Intruder:Turbo Intruder插件是一款非常快速的暴力破解工具,它可以通过多线程同时攻击多个目标,从而显著提高破解速度。它支持多种攻击方式,比如字典攻击、Fuzzing、Brute Force等。

https://github.com/PortSwigger/turbo-intruder

3.ActiveScan++:ActiveScan++是一款非常强大的主动式漏洞扫描器,它可以在Web应用程序中发现多种类型的漏洞,比如SQL注入、XSS攻击等。它支持自定义Payload、自动检测参数类型等。

https://github.com/deltik/activescan-plusplus

4.Logger++:Logger++插件是一款强大的日志记录工具,它可以帮助用户记录所有通过Burp Suite的请求和响应,包括HTTP、WebSocket、DNS、TLS等。用户可以将这些日志导出为文件,并进行后续的分析和处理。

https://github.com/nccgroup/logger-plusplus

5.Flow:Flow插件是一款非常实用的流量管理工具,它可以帮助用户快速识别和分析复杂的请求和响应流。用户可以使用它来捕获、分析和编辑流量数据,还可以实现一些自定义的流程控制和过滤。

https://github.com/deltik/flow-extension

6.HackBar:HackBar插件是一款方便的工具栏,可以快速进行Web应用程序的漏洞测试。它支持多种类型的攻击方式,比如SQL注入、XSS攻击等,还可以轻松地进行加密和解密操作。

https://github.com/d3vilbug/HackBar

5.SAML Raider:SAML Raider插件是一款专门针对SAML单点登录协议的工具,可以帮助用户快速识别和分析SAML消息中的漏洞。它支持多种攻击方式,比如重放攻击、XSW攻击等。

https://github.com/SAMLRaider/SAMLRaider

8.AuthMatrix:AuthMatrix插件是一款快速的身份验证管理工具,可以帮助用户自动化身份验证测试。它支持多种身份验证方式,比如基本身份验证、表单身份验证、Cookie身份验证等。

https://github.com/SecurityInnovation/AuthMatrix

9.Param Miner:Param Miner插件是一款方便的参数发现工具,可以帮助用户自动化发现Web应用程序中的参数,从而提高漏洞探测的效率。它支持自定义Payload,可以自动发现隐藏参数、未加密的参数等。

https://github.com/PortSwigger/param-miner

10.Wsdler:Wsdler插件是一款方便的Web服务描述语言(WSDL)解析工具,可以帮助用户自动化探测和分析Web服务的接口。它支持多种自定义Payload,可以自动识别和解析WSDL文件,还可以生成SOAP请求并发送给Web服务。

https://github.com/sebnicolas/wsdler

请注意,这些插件可能需要手动编译或安装,具体操作方式可以参考各个插件的GitHub页面上的文档和说明。

httpsburpsuite
本作品采用《CC 协议》,转载必须注明作者和本文链接
尝试扫了一下,虽然发送了很多payload,但没有发现任何漏洞。最后通过自己努力和改造,终于挖到了XSS漏洞。XSS是web安全中最为常见的漏洞,XSS全称是Cross Site Script。XSS攻击通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,
最终通过登录成功后得到存在漏洞的后端接口,通过命令执行getshell。一个证书中包含了公钥、持有者信息、证明证书内容有效的签名以及证书有效期,还有一些其他额外信息。比对两个摘要,如果匹配,则说明这个证书是被CA验证过合法证书,里面的公钥等信息是可信的。为了达成目标,BurpSuite必须:生成一对公私钥,并将公钥和目标域名绑定并封装为证书。
安服工程师技能手册详细总结
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。通过支持X-Original-URL和X-Rewrite-URL标头,用户可以使用这俩请求标头覆盖请求URL中的路径,尝试绕过对更高级别的缓存和Web服务器的限制
关于远程代码执行的常用Payload大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。这是我的第二篇 Bug 赏金文章。今天的话题都是关于 Rce 的利用。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。
下载地址:链接:https://pan.baidu.com/s/1YYczvGvRaeBGzGijrtWXnw 提取码:okj2
VSole
网络安全专家