【工具分享】一款用于指纹识别的Burp插件

301 篇文章 3 订阅
151 篇文章 0 订阅

0x00 前言

在攻防演习场景下,通常需要对收集到的资产进行指纹识别,以判断目标网站使用的是什么框架或者版本等信息,该BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破,可帮助我们快速识别资产。

0x01 主要功能

  • 浏览器被动指纹识别,已集成Ehole指纹识别库,区分重点指纹和常见指纹,补充部分实战热门漏洞的指纹

  • 提取网站的URL链接和解析JS文件中的URL链接后进行指纹识别

  • 通过图形化界面进行指纹库修改,可导入、导出、重置

  • 使用sqlite存储扫描结果,防止因BurpSuite意外退出而导致数据丢失

OA类支持检测指纹和弱口令爆破组件,可以与本地Packer Fuzzer JS扫描器配合发现隐秘漏洞。

0x02 使用说明

1、下载右侧Releases下的BurpFingerPrint.jar包。

2、如原先有使用旧版本的,需要删除掉原先同BurpFingerPrint.jar同目录下的BurpFingerPrint.db文件后再加载。

3、通过Burp的Extensions模块加载插件,具体操作如下图。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

4、低版本burp可能出现加载不成功的情况,建议使用v2023及以上版本,加载插件出现如下Output内容,代表加载成功。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

5、插件运行页面如下,可自动对代理的数据流量进行识别,目前内置973条规则,能够有效识别出常见的系统指纹。

0x03 免责声明

本工具旨在提供安全评估和漏洞扫描等相关服务,但使用本工具时请注意以下事项:

  • 本工具的使用者应对其使用产生的结果和后果负全部责任。本工具仅作为辅助工具提供,不对使用者所进行的操作和决策承担责任。

  • 本工具尽力提供准确、及时的信息和评估,但无法保证其完全无误。使用者应自行判断和验证本工具提供的信息,并对使用本工具所产生的结果进行独立评估。

请在使用本工具之前仔细阅读并理解上述免责声明。使用本工具即表示您同意遵守上述条款,并自行承担相应责任。

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享



  • 22
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite是一款流行的渗透测试工具,它提供了丰富的功能和插件支持。编写Burp插件可以增强Burp Suite的功能,使其更加适应特定的测试需求。 下面是编写一个简单的Burp插件的步骤: 1. 准备开发环境 首先需要安装Java和Eclipse,然后下载Burp Suite的jar文件,将其添加到Eclipse的项目构建路径中。 2. 创建新项目 在Eclipse中创建一个新的Java项目,并将Burp Suite的jar文件添加到项目的库中。 3. 创建插件类 创建一个新的类,并实现IBurpExtender接口。该接口包含了Burp插件的必要方法,例如registerExtenderCallbacks(),用于注册插件并设置回调函数。 ```java import burp.*; public class MyBurpExtender implements IBurpExtender { private IBurpExtenderCallbacks callbacks; @Override public void registerExtenderCallbacks(IBurpExtenderCallbacks callbacks) { this.callbacks = callbacks; callbacks.setExtensionName("My Burp Extender"); } } ``` 在上述代码中,我们创建了一个名为MyBurpExtender的类,并实现了IBurpExtender接口。在registerExtenderCallbacks()方法中,我们将IBurpExtenderCallbacks对象保存在成员变量中,并设置了插件的名称。 4. 注册插件 通过Burp Suite的Extender选项卡,加载已编译的插件。在加载后,Burp Suite将调用registerExtenderCallbacks()方法以注册插件并设置回调函数。 5. 编写插件功能 在MyBurpExtender类中,可以编写自己的插件功能,例如: ```java @Override public void processHttpMessage(int toolFlag, boolean messageIsRequest, IHttpRequestResponse messageInfo) { // 如果是请求消息 if (messageIsRequest) { IRequestInfo requestInfo = callbacks.getHelpers().analyzeRequest(messageInfo); String url = requestInfo.getUrl().toString(); callbacks.printOutput("Request URL: " + url); } else { // 如果是响应消息 IResponseInfo responseInfo = callbacks.getHelpers().analyzeResponse(messageInfo.getResponse()); int statusCode = responseInfo.getStatusCode(); callbacks.printOutput("Response Status Code: " + statusCode); } } ``` 在上述代码中,我们重写了processHttpMessage()方法,用于处理HTTP消息。如果是请求消息,则分析请求URL并打印输出。如果是响应消息,则分析响应状态码并打印输出。 6. 运行插件 在Eclipse中打包项目并导出jar文件,然后在Burp Suite的Extender选项卡中加载插件。运行Burp Suite并使用插件进行测试。 以上是编写Burp插件的基本步骤,具体的功能和实现方式可以根据需求进行定制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值