经验分享 | Burpsuite插件的使用

转载 2018年01月03日 00:00:00

0?wx_fmt=gif&wxfrom=5&wx_lazy=1


Burp插件的使用

使用准备

Burpsuite可以使用三种语言编写的扩展插件,Java、Python和Ruby。除Java外,其它两种需要的扩展插件需要配置运行环境。

Python

下载地址:http://www.jython.org/downloads.html

下载Standalone Jar版本,下载后将Jar文件放置在Burpsuite文件夹。

Ruby

下载地址:http://jruby.org/download

下载Complete Jar 版本,下载后将Jar文件放置在Burpsuite文件夹。

配置运行环境

Extender —— Options中配置Python和Ruby的jar文件路径。

640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1

插件安装路径

Brup的默认缓存路径在C盘,为避免重装系统造成配置文件丢失和便于转移Burpsuite路径,先在User Options里更改临时文件路径。

0?wx_fmt=jpeg

Logger++

Burpsuite自带的日志只记录了HTTP Proxy的请求,无法查看Repeater、Intruder等模块的历史记录,Logger++增加了这方面的功能,可以方便的筛选查看各模块历史记录。

安装:

可以从Logger++的Github页面下载插件或从BApp Store安装(貌似BApp Stroe中的更新不如Github上及时)。

0?wx_fmt=jpeg

使用:

选项设置,这里可以设置需要记录日志的模块和日志量。

 0?wx_fmt=jpeg

日志查看:View Logs中查看所有记录模块的日志,可以设置规则过滤。

根据Tool、Host、Method、Status等各日志内容设置规则,可以使用正则表达式,多个规则可使用&&连接组合使用。具体过滤规则Help中有详细介绍。

0?wx_fmt=jpeg

关键字搜索:

0?wx_fmt=jpeg

CSRF Token Tracker

用于渗透测试过程中CSRF Token的自动更新。

安装:

0?wx_fmt=jpeg

使用:

使用DVWA测试,设置安全级别为高。

使用Burpsuite拦截密码修改请求包,发送到Repeater。

0?wx_fmt=jpeg

先看看不更新请求包中的user_token重复发送包是什么情况:

在Repeater中重放包,第一次可以成功,第二次由于user_token失效,返回302,密码修改失败。

0?wx_fmt=jpeg

下面开始使用CSRF Token Tracker自动更新Token:

设置CSRF Token Tracker:添加一条规则,并勾选生效。

由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。

0?wx_fmt=jpeg

再回到Repeater,重新发送密码修改包。

0?wx_fmt=jpeg

可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。

XSS Validator

XSS Validator用于增强Burpsuite对XSS漏洞的检测。

安装:

XSS Validator需要Phantom.js或Slimer.js以及xss-detector脚本的配合使用来检测XSS漏洞。

  1. BApp Store中安装XSS Validator

  2. 下载Phantom.js 链接:http://phantomjs.org/download.html

  3. 下载xss.js 链接:https://github.com/nVisium/xssValidator/tree/master/xss-detector

使用:

运行XSS-Detector服务

Phantom.js和xss.js文件放在同一目录下,使用Phantom.js运行本地XSS-Detector服务。

xss.js文件中包含XSS-Detector服务的监听IP、端口,默认为127.0.0.1:8093。

启动命令:phantomjs.exe xss.js

0?wx_fmt=jpeg

XSS Validator设置

如果xss.js文件中的IP、端口等未修改,保持默认即可。

0?wx_fmt=jpeg

Intruder中使用XSS Validator Payloads

DVWA的XSS(Reflected)页面,发送请求,Burpsuite拦截请求包发送到Intruder,设置Payload位置。

0?wx_fmt=jpeg

Payload Type选择Extension-generated。

0?wx_fmt=jpeg

Generater选择XSS Validator Payloads。

0?wx_fmt=jpeg

添加XSS测试成功的Flag(XSS Validator中的Grep Phrase字符串)。

0?wx_fmt=jpeg

Intruder执行后,XSS-Detector服务接受到请求。

0?wx_fmt=jpeg

匹配到Flag(fy7sdufsuidfhuisdf)即为存在XSS漏洞。

0?wx_fmt=jpeg

可以把这个XSS的Payload复制出来到浏览器验证(在Burpsuite中拦截请求包替换Payload),验证成功。

0?wx_fmt=jpeg

CO2

CO2包含多个小工具,Sqlmap命令生成、执行、字典生成、Shell生成等。

安装:

通过BApp Store安装。

使用:

Burp拦截可能存在注入参数的请求包,右键菜单,Send to SQLMapper。

0?wx_fmt=jpeg

发送后自动跳转到CO2-SQLMapper界面,生成sqlmap 命令。Config中配置好python、sqlmap的路径,可以点击Run自动运行命令。Options中可配置其它sqlmap测试参数。

0?wx_fmt=jpeg

AuthMatrix

AuthMatrixy插件用于越权漏洞的检测,在插件中配置多个不同用户的Cookies,检测各等级账号对页面的访问权限。

Github:https://github.com/SecurityInnovation/AuthMatrix

0?wx_fmt=jpeg

限于篇幅,不再详细截图介绍了,感兴趣的同学自行研究。

文章出处:FreeBuf

你会喜欢


HUNT:一款可提升漏洞扫描能力的BurpSuite漏洞扫描插件

BurpSuite日志分析过滤工具,加快SqlMap进行批量扫描的速度

使用burpsuite爆破后台账号密码


640?wx_fmt=jpeg

burpsuite 插件开发——简单验证码爆破插件checkcode

0x00 前言 前段时间由于经常碰上验证码爆破问题,便和一个朋友就此交换了意见,都认为可以使用google的开源项目tesseract-ocr来实现。本着造轮子的精神,他无中生有,用python开...
  • yeyindong
  • yeyindong
  • 2016年08月13日 22:43
  • 5685

burpsuite中的几款插件推荐

0x00 前言 使用过burpsuite的同学们都知道,这个burpsuite有社区版(免费版) 和专业版(收费版,349美元一年), 在我们平时渗透测试当中,这个可是一把神器, 它和sqlmap 一...
  • qq_29277155
  • qq_29277155
  • 2016年04月21日 23:04
  • 16263

使用python编写BurpSuite插件(2. 编写你的第一个burp插件)

运行插件的一些基本要点在我们以任何语言运行burp插件之前,我们需要明白:burp寻找一个名为BurpExtender的class来启动(class不需要包含任何参数),之后再调用registerEx...
  • sinat_25449961
  • sinat_25449961
  • 2017年08月21日 15:36
  • 694

BurpSuite中的安全测试插件推荐

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代...
  • Good_Luck_8
  • Good_Luck_8
  • 2017年07月13日 16:15
  • 432

Bypass WAF:Burp插件绕过一些WAF设备

我写了一篇博客文章这个插件使用的技术在这里一会儿。 许多WAF设备可以被欺骗以相信请求来自其自身,并且因此如果存在特定头部则是可信的。 旁路方法的基本知识可以在这里的HP博客文章中找到。 我已经实现...
  • whatday
  • whatday
  • 2017年01月27日 14:33
  • 928

经验分享 | Burpsuite插件的使用

Burp插件的使用使用准备Burpsuite可以使用三种语言编写的扩展插件,Java、Python和Ruby。除Java外,其它两种需要的扩展插件需要配置运行环境。Python下载地址:http://...
  • qq_27446553
  • qq_27446553
  • 2018年01月02日 14:53
  • 252

基于burp插件的安全测试 2016 /9/10 11:42

注:本文为“小米安全中心”原创,转载请联系“小米安全中心” 上期回顾:证书检测二三事 前言 burp是很多web安全爱好者都会用到的神器,burp专业版集成了代理、fuzzing、重...
  • qq_27446553
  • qq_27446553
  • 2016年09月11日 03:23
  • 407

使用python编写BurpSuite插件(1. demo运行)

安装python开发的扩展需要配置Jython环境。Jython下载直接下载Standalone Jar版本就可以(地址:http://www.jython.org/downloads.html)。 ...
  • sinat_25449961
  • sinat_25449961
  • 2017年08月18日 17:31
  • 591

BurpSuite系列之----BurpSuite基本介绍及环境配置

一、BurpSuite简介 Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示...
  • u011781521
  • u011781521
  • 2016年12月31日 18:36
  • 4331

渗透测试抓包神器Burp Suite,无需输入 license key

前几天写的关于Burp Suite的使用,忘了上传程序了,程序下载 里面包含bat文件,需要修改成自己当前设备上的java安装路径,此方法同样适用其他版本。我不是雷锋,我只是搬运工,谢谢!...
  • LuckChouDog
  • LuckChouDog
  • 2016年11月25日 22:21
  • 31083
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:经验分享 | Burpsuite插件的使用
举报原因:
原因补充:

(最多只允许输入30个字)