如何使用BurpBounty快速执行主动或被动安全扫描

上官雨宝2023-11-30 17:14:39

关于BurpBounty

BurpBounty是一个功能强大的Burp Suite扩展,该扩展允许我们通过非常直观的图形化界面和个性化定制规则,以简单快速的方式改进主动或被动扫描器。

BurpBounty支持对高级搜索模式和Payload进行改进和提升,我们也可以在主动扫描器和被动扫描器中创建我们自己的配置文件。

支持识别的漏洞

主动扫描

反射型和存储型XSS
基于错误的SQL注入
SQL盲注
基于时间的SQL盲注
XEE
Blind XEE
SSRF
CRLF
信息披露
Nginx off-by-slash漏洞
命令注入
Web缓存投毒
命令盲注
开放重定向
本地文件包含
远程文件包含
路径遍历
LDAP注入
XML注入
SSL注入
XPath注入
...

被动响应扫描

安全Header
Cookie属性
节点提取
软件版本
错误字符串
响应中的任意字符串或正则表达式

被动请求扫描

有价值的参数和值
响应中的任意字符串或正则表达式

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/wagiro/BurpBounty.git

除此之外,我们也可以直接访问该项目的【Releases页面】下载最新版本的预编译BurpBounty。

工具使用

配置部分

配置文件定义

请求Payload设置

请求Payload选项

如果你勾选了“Path Discovery”,则会添加新的插入点。以下列请求为例:

GET /dir1/dir2/file.php?param=value HTTP/1.1

将生成三个新的插入点:

1- GET {HERE} HTTP/1.1

2- GET /dir1{HERE} HTTP/1.1

3- GET /dir1/dir2{HERE} HTTP/1.1

接下来,如果你放到Payload /.git/HEAD中,则三个新的请求如下:

1- GET /.git/HEAD HTTP/1.1

2- GET /dir1/.git/HEAD HTTP/1.1

3- GET /dir1/dir2/.git/HEAD HTTP/1.1

请求匹配和替换

请求Payload编码

你可以选择多种编码器。比如说,如果你想要编码字符串“alert(1)”:

1、明文:alert(1);
2、HTML编码所有字符:alert(1);
3、URL编码所有字符:%26%23%78%36%31%3b%26%23%78%36%63%3b%26%23%78%36%35%3b%26%23%78%37%32%3b%26%23%78%37%34%3b%26%23%78%32%38%3b%26%23%78%33%31%3b%26%23%78%32%39%3b;
4、Base64编码:JTI2JTIzJTc4JTM2JTMxJTNiJTI2JTIzJTc4JTM2JTYzJTNiJTI2JTIzJTc4JTM2JTM1JTNiJTI2JTIzJTc4JTM3JTMyJTNiJTI2JTIzJTc4JTM3JTM0JTNiJTI2JTIzJTc4JTMyJTM4JTNiJTI2JTIzJTc4JTMzJTMxJTNiJTI2JTIzJTc4JTMyJTM5JTNi

如果你选择了“URL-Encode these characters”选项,你可以直接将所有要编码的内容拷贝到输入框中即可。

响应配型匹配

响应Grep集合

针对每一个Payload响应、字符串、正则表达式或Payload,都可以使用特定的Grep选项来进行搜索。

响应Grep选项

响应重定向

在Max Redirections选项中,我们可以设置重定向的最大次数。

标签设置

配置管理器

我们可以在这个标签页中管理配置文件和过滤器等,配置文件根据扫描类型区分,其中包括主动扫描配置文件、被动响应配置文件和被动请求配置文件。

标签管理器

工具使用演示

演示视频:https://www.youtube.com/channel/UCSq4R2o9_nGIMHWZ4H98GkQ/videos

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

BurpBounty:https://github.com/wagiro/BurpBounty

参考资料

https://burpbounty.net/
https://burpbounty.net/burp-bounty-ekoparty-2020/
https://github.com/legik
httpspayload
本作品采用《CC 协议》,转载必须注明作者和本文链接
分析Cobalt Strike Payload
2021-12-11 06:49:22
原始Payload Cobalt Strike 的Payload基于 Meterpreter shellcode,例如 API 哈希(x86和x64版本)或http/https Payload中使用的url checksum8 算法等等。 x86 默认的 32 位原始负载的入口点以典型指令开始,CLD (0xFC),然后是CALL指令,并PUSHA (0x60)作为 API 哈希算法的第一条
进程注入的探索
2022-07-29 08:22:06
0x01 简单描述进程注入就是给一个正在运行的程序开辟一块内存,把shellcode放入内存,然后用一个线程去执行shellcode。
WINDOWS认证机制 阅读本文前需要补充的知识:域的基本概念,域环境与工作组环境的区别 何谓域渗透,域渗透就是基于windows域环境的渗透,而域渗透设计到的技术,如哈希传递(PTH)票据传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解Windows认证机制的原因之一 Windows的认证包括三个部分,用户直接操作计算机登陆账户(本地认证),远程连接到工作组
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
今天给大家安利几个不错的在线安全工具,无需安装配置即可使用,在实际工作中能够帮助我们提升效率,顺序的话,就根据渗透的顺序来。
CVE-2021-24086漏洞分析
2022-07-19 16:41:30
漏洞信息2021年,Microsoft发布了一个安全补丁程序,修复了一个拒绝服务漏洞,编号为CVE-2021-24086,该漏洞影响每个Windows版本的IPv6堆栈,此问题是由于IPv6分片处理不当引起的。
上官雨宝
是水水水水是