最新Burp Suite插件详解

点击星标,即时接收最新推文

98b6f708c1cee93bb8673039653a57c5.png

本文选自《web安全攻防渗透测试实战指南(第2版)》

点击图片五折购书

742285eb68b98478f1926b01da97b318.gif

Burp Suite中的插件

Burp Suite中存在多个插件,通过这些插件可以更方便地进行安全测试。插件可以在“BApp Store”(“Extender”→“BApp Store”)中安装,如图3-46所示。

b97a0d2cf7a9877cd16254c3542c3bde.png

图3-46  

下面列举一些常见的Burp Suite插件。

1.Active Scan++

Active Scan++在Burp Suite的主动扫描和被动扫描中发挥作用,包括对多个漏洞的检测,例如CVE-2014-6271、CVE-2014-6278、CVE-2018-11776等。

2.J2EEScan

J2EEScan支持检测J2EE程序的多个漏洞,例如Apache Struts、Tomcat控制台弱口令等。安装该插件后,插件会对扫描到的URL进行检测。

3.Java Deserialization Scanner

Java Deserialization Scanner用于检测Java反序列化漏洞,安装该插件以后,需要先设置ysoserial的路径,如图3-47所示。

c3e45d0bbf41e428f4078915efff1c66.png

图3-47

路径设置好后,右键单击数据包,菜单中会多出两个功能,其中“Send request to DS-Manual testing”用于自动化测试是否存在反序列化漏洞;“Send request to DS-Exploitation”用于手动检测是否存在反序列化漏洞,如图3-48所示。

f592a3bd906cb9220cd545d6d6443629.png 

图3-48

在“Manual testing”界面,第一步,通过“Set Insertion Point”选项设置需要检测的参数;第二步,根据参数的类型可以选择“Attack”“Attack(Base64)”等选项。如图3-49所示,Manual testing检测到该页面存在反序列化漏洞。

ce370632eee32557b7ee3edddf4ee60c.png

图3-49

在“Exploiting”界面,可以执行自定义的命令(利用ysoserial),如图3-50所示。第一步,通过“Set Insertion Point”选项设置需要检测的参数;第二步,利用ysoserial执行命令,例如图3-50利用的是“CommonsCollections1”,要执行的命令是“calc”;第三步,根据参数的类型可以选择“Attack”“Attack(Base64)”等选项。

ccf6aa13b3f7c9d4964f3eea7f1411a7.png 

图3-50

4.Burp Collaborator client

该插件是Burp Suite提供的DNSlog功能,用于检测无回显信息的漏洞,支持HTTP、HTTPS、SMTP、SMTPS、DNS协议,如图3-51所示。

dffe81674dc5479a0500d0cde0c4f9cc.png 

图3-51

在“Burp Collaborator client”界面,单击“Copy to clipboard”按钮后会复制一个网址,该网址是Burp Suite提供的公网地址,例如“64878ti8ehe996y87lba3oo0sryhm6. burpcollaborator.net”,在通过漏洞执行访问该网址的命令后,Burp Suite服务器就会收到请求。

单击“Poll now”按钮会立刻刷新“Burp Collaborator client”界面,查看Burp Suite服务器是否收到了请求,用于验证是否存在漏洞,如图3-52所示。

35f5951d4abb87294a4a6c986d6758b2.png 

图3-52

另外,在不允许访问外网服务器时,Burp Collaborator client支持内网部署,下面介绍在内网部署Burp Collaborator client的方法。

第一步,在终端执行“java -jar burpsuite_pro_v2.0beta.jar --collaborator-server”。

第二步,在“Project options”→“Misc”中设置本机的IP地址,然后单击“Run health check...”按钮,检查各个服务器端是否正常启动。如图3-53所示,除了DNS服务器端启动失败,其他服务器端都成功启动。

59e62be03c176e65c0d446541e6bb149.png

图3-53

第三步,在“Burp Collaborator client”界面,单击“Copy to clipboard”按钮,会复制一个内网的网址,例如

“192.168.30.63/rfazda4ybzpty3copcrk19wpbgh65v”。

5.Autorize

Autorize用于检测越权漏洞,使用步骤如下。

第一步,使用一个低权限的账户登录系统,将Cookie放到Autorize的配置中,然后开启Autorize,如图3-54所示。

9eeb3d5d44d4b722fe2f5bd3447b63e4.png 

图3-54

第二步,使用高权限账户登录系统,开启Burp Suite拦截并浏览所有的功能时,Autorize 会自动用低权限账号的Cookie重放请求,同时会发一个不带Cookie的请求来测试是否可以在未登录状态下访问。

如图3-55所示,“Authz.Status”和“Unauth.Status”分别代表了替换Cookie和删除Cookie时的请求结果,从结果中可以很明显地看到是否存在越权漏洞。

47f408d07a55e02f0e3b87c8d4f9a34d.png

图3-55

5e83836c30b2249f21571b888995ce5c.gif

MS08067安全实验室视频号已上线

欢迎各位同学关注转发~

—  实验室旗下直播培训课程  —

aa8dfe12c6bb40e040798061ae8a264f.png

321b96ce4574f2f5353afa9f67778249.jpeg

6410f2420ab2c07a1f8b18739044588c.jpeg62292348d01c16afbf998ed0a0780e3d.png

e7bb5261b446394ef40542e4b499e165.jpeg

1c53e652e1edbc06d2b268a86f7aa5b4.jpeg

d00977f2691e22a088ead323312fcddf.jpeg

a6ab913e64962aa6f379feba49fcb45d.jpeg

636ee861f27ca711c10f1e3090fb89b8.jpeg


和20000+位同学加入MS08067一起学习

fb23dacf02d603ea712ad75772604179.gif

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值