武装你的BurpSuite

简介: 武装你的BurpSuite

0x01前言


BurpSuite是广大安全人员使用率最高的一款工具了,通过对数据包的修改,重放往往能发现很多安全问题,而burp的插件能帮助我们进一步优化使用体验,更好的去发现漏洞。下面是经常用到的插件,这里给大家做一个分享。


0x02信息收集插件


2.1HAE


项目地址:https://github.com/gh0stkey/HaE

介绍:一款通过自定义正则的方式匹配响应报文或请求报文提取获取敏感信息的插件

使用方式:导入插件,初始规则有很多,可以根据自身需求定制


2.2 Domain Hunter


项目地址:

https://github.com/bit4woo/domain_hunter_pro

介绍:快捷的目标管理、自动化的信息收集工具,可以从流量中提取子域名,相关域名,邮箱,java包名。批量获取子域名相关信息,还有一些小工具。

使用方式:导入插件,添加新项目

505fa093cd4b2bfbfb0ad7e8d34605ca_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

添加根域,就可以开始使用了

ff1ea5bf37a7a71b7430d81e19ba8cc2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

里面还有很多小功能,可以自行尝试。


2.3 CaA


项目地址:https://github.com/gh0stkey/CaA

介绍:主要作用就是收集流经BurpSuite Proxy模块中的HTTP流量,并从流量中提取一些有价值的信息,它可以帮助你记录这些信息并统计每个信息字段出现的频次,这些信息可以用于接口、参数、目录等相关的枚举工作

使用方式:导入插件,配置数据库。

14f53035e7699ba2c628f9bec0cd6691_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

自动启用,查询时注意需要输入完整域名,Param:参数表,file:文件表,Endpoint:末尾的接口表,FullPath:完整目录表,Path:一级目录表。


0x03漏洞挖掘插件


3.1 fastjsonscan


项目地址:

https://github.com/zilong3033/fastjsonScan

介绍:自动扫描fastjson漏洞的插件


3.2 shiroscan


项目地址:

https://github.com/pmiaowu/BurpShiroPassiveScan

介绍:自动扫描shiro漏洞的插件


3.3 log4jscan


项目地址:

https://github.com/f0ng/log4j2burpscanner

介绍:自动扫描log4j2漏洞的插件


3.4 jwt


项目地址:

https://github.com/ozzi-/JWT4B

介绍:测试jwt相关漏洞,可以在官方插件库直接安装


3.5 APIKit


项目地址:

https://github.com/API-Security/APIKit

介绍:可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试

现阶段支持

GraphQL

OpenAPI-Swagger

SpringbootActuator

SOAP-WSDL


3.6 J2EEScan


项目地址:

 https://github.com/ilmila/J2EEScan

介绍: J2EE 应用程序漏洞扫描插件,可以在官方插件库直接安装


0x04辅助插件


4.1 403bypass


项目地址:

https://github.com/sting8k/BurpSuite_403Bypasser

介绍:用python编写的用来测试绕过403的插件,自动扫描


4.2 chunked-coding-converter


项目地址

https://github.com/c0ny1/chunked-coding-converter

介绍:主要用于分块传输绕WAF


4.3 hackbar


项目地址

https://github.com/d3vilbug/HackBar

介绍:和火狐插件hackbar类似,提供了一些payload,可以在官方插件库直接安装


0x05后记


除了上面的插件,burp还有许多优秀的插件,都是师傅们在日常挖掘漏洞的经验总结,帮助我们更好的对目标进行测试,但漏洞挖掘终究还是以人为本,多多测试自然能看出哪些参数和路由会存在什么问题,继而去发现验证。


相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
6天前
|
云安全 安全 网络协议
安全研究所 | 伪装搜狗输入法的木马分析
近年来,黑灰产业的犯罪团伙数量急剧上升,特别是在与办公软件相关领域。这些团伙主要针对国内企业用户,通过伪装成合法的办公软件进行精心设计的诈骗和诱导行为,其主要目的是欺骗企业员工下载并激活木马病毒,以此来窃取公司资金或获取企业敏感文件。
|
9月前
|
监控 安全 算法
安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
本文我将测试 ToDesk、TeamViewer、向日葵这三款远程控制软件,通过实际操作来对比三款软件的安全性,并给出自己的使用建议。
366 1
安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
|
12月前
如何打造自己的burpsuite自动化武器库(视频版)
如何打造自己的burpsuite自动化武器库(视频版)
60 0
|
12月前
|
SQL 安全 fastjson
如何打造自己的burpsuite自动化武器库(自用分享)
如何打造自己的burpsuite自动化武器库(自用分享)
140 0
|
Ubuntu 安全 Java
CobaltStrike4.0——渗透神器
CobaltStrike4.0——渗透神器
204 0
|
存储 安全 前端开发
反制Cobaltstrike的那些手段(一)
反制Cobaltstrike的那些手段
670 0
|
安全 Java fastjson
反制Cobaltstrike的那些手段(二)
反制Cobaltstrike的那些手段
346 0
|
编解码 缓存 资源调度
揭密浏览器指纹:原来我们一直被互联网巨头监视,隐私在网上裸奔、无处可藏
今天讲⼀些让您按捺不住和欲求不满的反浏览器追踪技术,揭开你是如果被互联网巨头监控的。
321 0
揭密浏览器指纹:原来我们一直被互联网巨头监视,隐私在网上裸奔、无处可藏
|
安全
端午小长假谨防挂马网站 病毒模仿杀软骗取钱财
随着端午小长假的临近,上网人数增加,这段时间的挂马网站和木马病毒都有肆虐的趋势。5月25日,瑞星“云安全”系统就从截获的挂马网站中,发现了一个冒充杀毒软件、企图骗取钱财的广告软件病毒,并命名为“WINPC 广告病毒(Adware.Win32.Agent.Dbj)”。
1064 0
|
安全 网络安全
封杀“改号神器”关键在堵住通信网络漏洞
冒充领导、好友,甚至机主本人,利用改号软件诈骗的案例屡有发生。近日记者调查发现,仍有改号软件活跃网络。一些改号软件卖家称自己的产品是“全网最牛改号神器”,可以“一键变身任意号码”,并支持客户指定号码免费测试。
1645 0