武装你的BurpSuite

VSole2022-03-18 15:38:20

0x01前言

BurpSuite是广大安全人员使用率最高的一款工具了,通过对数据包的修改,重放往往能发现很多安全问题,而burp的插件能帮助我们进一步优化使用体验,更好的去发现漏洞。下面是经常用到的插件,这里给大家做一个分享。

0x02信息收集插件

2.1HAE

项目地址:https://github.com/gh0stkey/HaE

介绍:一款通过自定义正则的方式匹配响应报文或请求报文提取获取敏感信息的插件

使用方式:导入插件,初始规则有很多,可以根据自身需求定制

2.2 Domain Hunter

项目地址:

https://github.com/bit4woo/domain_hunter_pro

介绍:快捷的目标管理、自动化的信息收集工具,可以从流量中提取子域名,相关域名,邮箱,java包名。批量获取子域名相关信息,还有一些小工具。

使用方式:导入插件,添加新项目

添加根域,就可以开始使用了

里面还有很多小功能,可以自行尝试。

2.3 CaA

项目地址:https://github.com/gh0stkey/CaA

介绍:主要作用就是收集流经BurpSuite Proxy模块中的HTTP流量,并从流量中提取一些有价值的信息,它可以帮助你记录这些信息并统计每个信息字段出现的频次,这些信息可以用于接口、参数、目录等相关的枚举工作

使用方式:导入插件,配置数据库。

自动启用,查询时注意需要输入完整域名,Param:参数表,file:文件表,Endpoint:末尾的接口表,FullPath:完整目录表,Path:一级目录表。

0x03漏洞挖掘插件

3.1 fastjsonscan

项目地址:

https://github.com/zilong3033/fastjsonScan

介绍:自动扫描fastjson漏洞的插件

3.2 shiroscan

项目地址:

https://github.com/pmiaowu/BurpShiroPassiveScan

介绍:自动扫描shiro漏洞的插件

3.3 log4jscan

项目地址:

https://github.com/f0ng/log4j2burpscanner

介绍:自动扫描log4j2漏洞的插件

3.4 jwt

项目地址:

https://github.com/ozzi-/JWT4B

介绍:测试jwt相关漏洞,可以在官方插件库直接安装

3.5 APIKit

项目地址:

https://github.com/API-Security/APIKit

介绍:可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试

现阶段支持

GraphQL

OpenAPI-Swagger

SpringbootActuator

SOAP-WSDL

3.6 J2EEScan

项目地址:

 https://github.com/ilmila/J2EEScan

介绍: J2EE 应用程序漏洞扫描插件,可以在官方插件库直接安装

0x04辅助插件

4.1 403bypass

项目地址:

https://github.com/sting8k/BurpSuite_403Bypasser

介绍:用python编写的用来测试绕过403的插件,自动扫描

4.2 chunked-coding-converter

项目地址:

https://github.com/c0ny1/chunked-coding-converter

介绍:主要用于分块传输绕WAF

4.3 hackbar

项目地址:

https://github.com/d3vilbug/HackBar

介绍:和火狐插件hackbar类似,提供了一些payload,可以在官方插件库直接安装

0x05后记

除了上面的插件,burp还有许多优秀的插件,都是师傅们在日常挖掘漏洞的经验总结,帮助我们更好的对目标进行测试,但漏洞挖掘终究还是以人为本,多多测试自然能看出哪些参数和路由会存在什么问题,继而去发现验证。

httpsburpsuite
本作品采用《CC 协议》,转载必须注明作者和本文链接
尝试扫了一下,虽然发送了很多payload,但没有发现任何漏洞。最后通过自己努力和改造,终于挖到了XSS漏洞。XSS是web安全中最为常见的漏洞,XSS全称是Cross Site Script。XSS攻击通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,
最终通过登录成功后得到存在漏洞的后端接口,通过命令执行getshell。一个证书中包含了公钥、持有者信息、证明证书内容有效的签名以及证书有效期,还有一些其他额外信息。比对两个摘要,如果匹配,则说明这个证书是被CA验证过合法证书,里面的公钥等信息是可信的。为了达成目标,BurpSuite必须:生成一对公私钥,并将公钥和目标域名绑定并封装为证书。
安服工程师技能手册详细总结
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
而很多WEB应用通过获取HTTP HOST头来获得当前请求访问的位置,但是很多开发人员并未意识到HTTP HOST头由用户控制,从安全角度来讲,任何用户输入都是认为不安全的。先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。通过支持X-Original-URL和X-Rewrite-URL标头,用户可以使用这俩请求标头覆盖请求URL中的路径,尝试绕过对更高级别的缓存和Web服务器的限制
关于远程代码执行的常用Payload大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。这是我的第二篇 Bug 赏金文章。今天的话题都是关于 Rce 的利用。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。
下载地址:链接:https://pan.baidu.com/s/1YYczvGvRaeBGzGijrtWXnw 提取码:okj2
VSole
网络安全专家