burpsuite常用插件总结

2024-08-29 18:19:40 浏览数 (3)

Burpsuite 是一款流行的Web应用渗透测试工具,它提供了许多内置和第三方插件来扩展其功能。Burpsuite 插件是一种可以安装到 Burpsuite 中的软件模块,用于增强 Burpsuite 的功能和能力

Active Scan

介绍

主要是在主动扫描和被动扫描时,为了增强扫描漏洞效果,使用python编写的,所以要加载python 环境

识别Web应用程序中的漏洞,包括跨站点脚本、SQL注入和不安全的直接对象引用。此外,Active Scan 还可以检测认证、授权和会话管理中的问题。支持同时测试多个目标应用程序。

可以探测的CVE

CVE编号

CVE-2021-44228(Apache Log4j任意代码执行漏洞)

检测 Rails 文件泄露 (CVE-2019-5418)

检测新的 Struts RCE (CVE-2018-11776)

检测Struts2 RCE – CVE-2017-5638 / S2-045

检测有趣的文件:/.git/config 和 /server-status

使用 XXE 通过 Solr/Lucene 注入检测 RCE – CVE-2017-12629

尝试将请求转换为 XXE 的 XML,检测 CVE-2017-12611、CVE-2017-9805

调整 CVE-2014-6271 的测试以获得更好的覆盖

CVE-2014-6278

安装

前提:下载Jython 2.5以上版本

下载链接:https://www.jython.org/download.html

Jython在burp中安装步骤

在商店中下载Active Scan

Fastjsonscan

介绍

什么是Fastjson反序列化?

Fastjson是一个由阿里巴巴开源的Java库,用于将 Java 对象转换成其 JSON 表示形式,也可以用来将 JSON 字符串转换成等效的 Java 对象。这个过程通常称为序列化和反序列化。Fastjson 反序列化是指将 JSON 字符串转换为 Java 对象的过程

检测Fastjson反序列化漏洞,可以利用插件Fastjsonscan,主要为被动扫描。

安装

下载地址:https://github.com/Maskhe/FastjsonScan

使用

前提:检测时需要借助dnslog检测,当dnslog无法访问时,会检测失败。

1、打开burp,配置好代理,准备抓包

2、打开待检测Fastjson反序列化漏洞的网站,并抓包

3、点击右键----》Send to FastjosnScan

4、当检测到存在Fastjson时,issue会出现vul!!!并附带payload

ShiroScan

介绍

被动式shiro扫描插件,仅能扫shiroCipherKey。该插件会对BurpSuite传进来的每个不同的域名 端口的流量进行一次shiro检测

功能

代码语言:javascript复制
shiro框架指纹检测
shiro加密key检测,cbc,gcm
安装

下载地址:https://github.com/Daybr4ak/ShiroScan

使用

1、开启被动扫描

2、打开burpsuite以及浏览器代理,访问想要评估的网站,找到登录的接口,而后正常拦包登录即可,找到shiroCipherKey

3、实现shiro反序列化漏洞

抓取到shiroCipherKey即触发shiro漏洞的秘钥,利用这个秘钥结合另一款工具“ShiroExploit-v2.3.jar”使用即可

Log4j2Scan

介绍

该工具为被动扫描Log4j2漏洞CVE-2021-44228的BurpSuite插件,具有多DNSLog(后端)平台支持,支持异步并发检测、内网检测、延迟检测等功能

安装

下载地址:https://github.com/whwlsfb/Log4j2Scan/releases

使用

得拓展该插件的配置选项

设置Backend---->poc-------->fuzz

4、扫描发现的漏洞将会生成漏洞条目出现在BurpSuite首页的Issue activity中。

Autorize

介绍

Autorize 是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是 Web 应用程序渗透测试中比较耗时的任务之一

该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞,将低权限用户的 cookie 提供给扩展程序并使用高权限用户浏览网站就足够了。该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞。除了授权漏洞之外,还可以在没有任何 cookie 的情况下重复每个请求,以检测身份验证漏洞。

安装
使用

报告的执行状态如下:

代码语言:javascript复制
绕过!- 红色
强制执行!- 绿色
强制执行???(请配置强制检测器) - 黄色

1、在方框中填入低权限的Cookie,然后点击Autorize is off,然后使用高权限的账号去浏览所有功能

2、

Hack Bar

介绍

支持SQL注入并尝试绕过WAF防护、XSS、SHELL等功能

安装

下载地址:https://github.com/d3vilbug/HackBar/releases/tag/1.0

使用

js Link Finder

介绍

专门找js里面的链接的插件,被动扫描

安装

下载地址:https://github.com/InitRoot/BurpJSLinkFinder

安装的时候记得导入jython独立包,我这里已经安装好了,参考Active Scan 有介绍如何安装。这里使用burp自带的js Link Finder

使用

配置代理,打开burp,会被动扫描js文件,从js里面提取到了很多URL,都可以尝试访问一下,也许就有未授权访问

403 Bypasser

介绍

在测试Web应用程序时绕过HTTP 403(禁止)错误消息。该扩展允许用户轻松修改请求头并绕过服务器设置的限制。它特别适用于识别可能被意外打开以供访问的隐藏目录和文件

安装

下载地址;https://github.com/sting8k/BurpSuite_403Bypasser

安装的时候记得导入jython独立包

使用

HaE

介绍

HaE 是基于 BurpSuite Java插件API 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取

安装

下载地址:https://github.com/gh0stkey/HaE/releases?page=1

初次装载HaE会初始化配置文件,默认配置文件内置一个正则: Email,初始化的配置文件会放在的/用户根目录/.config/HaE/目录下。

点击配置,可以查看到配置文件的存放路径:

除了初始化的配置文件外,还有Setting.yml,该文件用于存储配置文件路径与排除后缀名;HaE支持在线更新配置文件,你可以通过点击Online Update按钮进行更新(部分网络需要挂代理)。

刚安装好HAE插件之后,只有一个默认的Email规则,可以点击Online Update按钮在线更新规则

使用

sqlmap4burp

介绍

sqlmap4burp 是一款兼容Windows,mac,linux多个系统平台的Burp与sqlmap联动插件

安装

下载地址:https://github.com/c0ny1/sqlmap4burp-plus-plus/releases

使用

1.抓包,然后点击鼠标右键选择 send to burp4sqlmap

2、发送至 burp4sqlmap 后会弹出如下界面

3.点击 OK 按钮即可

信息收集管理

介绍

domain_hunter的高级版本,SRC挖洞、HW打点之必备!自动化资产收集;快速Title获取;外部工具联等等

安装

下载地址:https://github.com/bit4woo/domain_hunter_pro

使用

主域名是实现目标管理的核心,所有相关域名、子域名、相似域名、邮箱地址、Java包名称都是以主域名作为依据的。比如我们以baidu.com为例

2、配置代理,访问百度,拦截流量

3、通过search功能,从流量中提取百度相关的所有域名

还有其他功能,自信拓展

验证码爆破

介绍

captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite

安装

下载地址:https://github.com/f0ng/captcha-killer-modified

三、安装ddddocr服务,并配置接口

验证码识别接口用到的是Python库中的ddddocr,Web服务用 到的是aiohttp。因此我们需要使用到Python3环境

代码语言:javascript复制
python -m pip install ddddocr

四、安装完成后执行codereg.py

代码语言:javascript复制
python coderg.py
使用

1、burp拦截验证码接口的请求包,按照上面的步骤将请求包发送到captcha-killer-modified

2、点击captcha-killer-modified功能就可以看到转发来的数据包

3、点击获取按钮,在左下角Request template输入框中右键,选择ddddocr模板

4、点击识别即可获取验证码

越权检测

介绍

AuthMatrix 是一个专为Burp Suite设计的扩展插件,它简化了Web应用程序和Web服务中授权测试的过程。该工具鼓励用户在测试前详细规划用户的角色与请求表,以确保全面的授权测试,有助于发现系统中的授权漏洞。

安装

安装的时候记得导入jython独立包

下载地址:https://github.com/SecurityInnovation/AuthMatrix

使用

自行拓展

J2EEScan

介绍

StrutsJ2EEScan 是Burp Suite Proxy的插件。此插件的目标是提高对 J2EE 应用程序的 Web 应用程序渗透测试期间的测试覆盖率

J2EEScan能检测出的漏洞,比如Apache Struts、JBoss、Java Server、Weblogic、Tomcat、Apache Struts等漏洞

安装
使用

前提条件:插件至少需要Java 1.7

测试搭建环境:可以利用vulhub--S2-016,这里就不演示搭建搭建和运行环境了

1、打开burp suite,进行抓包,并扫描网站

2、切换到scanner 里面观察,等待。在Scan queue队列能看到扫描进度

1 人点赞