burpsuite中java插件,Web安全 -- BurpSuite插件使用

burp第三节

这几课,主要介绍些常用插件,以及某些插件如何在burp上安装、使用。

1.1详细介绍

1.1.4 extender功能:**

可通过商店添加某些插件,同样也可以添加自己或第三方的插件。

burp%E7%AC%AC%E4%B8%89%E8%8A%82100.png

可添加java、Python、ruby类型的插件,若安装失败会提示异常情况。

burp%E7%AC%AC%E4%B8%89%E8%8A%82140.png

同样burp提供了api接口,可创建自定义插件。

burp%E7%AC%AC%E4%B8%89%E8%8A%82166.png

1.2实战篇

1.2.1 sqlipy使用

​ 由于sqlmap是Python语言编写的,而burp是java编写的所以需要先下载jython-standalone-2.7.0.jar文件,然后进行使用。下载地址:http://www.jython.org/downloads.html。

burp%E7%AC%AC%E4%B8%89%E8%8A%82310.png

​ 在options下加载jar包。

burp%E7%AC%AC%E4%B8%89%E8%8A%82328.png

​ 到burp的应用商店下载sqlipy并安装。

burp%E7%AC%AC%E4%B8%89%E8%8A%82352.png

​ 安装成功,会显示状态,如果安装失败会在error菜单提示出错信息。

burp%E7%AC%AC%E4%B8%89%E8%8A%82387.png

​ 安装好后会显示该插件,由于在使用过程中会用到很多插件,但在开启burp时会加载所以插件,建议将插件关闭,下次使用时在开启。

burp%E7%AC%AC%E4%B8%89%E8%8A%82450.png

​ 下面介绍如何使用burp+sqlmap发现sql注入漏洞

​ 首先需要先设置sqlmapapi监听端口,执行sqlmapapi.py –s可以看到该服务的端口。

burp%E7%AC%AC%E4%B8%89%E8%8A%82530.png

​ 在插件中监听该端口,也就是8775。

burp%E7%AC%AC%E4%B8%89%E8%8A%82550.png

​ 下面使用burp抓取数据包,并右键发送到sqlipy。

burp%E7%AC%AC%E4%B8%89%E8%8A%82579.png

​ 可以看到将url,cookie,user-agent参数填写到了对应功能处。

burp%E7%AC%AC%E4%B8%89%E8%8A%82619.png

​ 同样,他默认设置了对数据包的扫描情况,也可以自定义需要扫描。

burp%E7%AC%AC%E4%B8%89%E8%8A%82651.png

​ 在sqlmap logs下可查看扫描的情况。

burp%E7%AC%AC%E4%B8%89%E8%8A%82675.png

​ 在target栏可以看到对参数的测试payload数据。

burp%E7%AC%AC%E4%B8%89%E8%8A%82705.png

​ 同样,当想停止对某个请求进行扫描时,可在sqlmap scan stop模块暂停扫描。

burp%E7%AC%AC%E4%B8%89%E8%8A%82750.png

1.2.2 co2使用

​ 由于sqlmap是Python语言编写的,而burp是java编写的所以需要先下载jython-standalone-2.7.0.jar文件,然后进行使用 。 下载地址:http://www.jython.org/downloads.html

burp%E7%AC%AC%E4%B8%89%E8%8A%82885.png

​ 在options下加载jar包。

burp%E7%AC%AC%E4%B8%89%E8%8A%82903.png

​ C02工具调用sqlmap,初学者可使用该工具进行SQL注入。

burp%E7%AC%AC%E4%B8%89%E8%8A%82936.png

​ 发送到sqlmapper功能。

burp%E7%AC%AC%E4%B8%89%E8%8A%82953.png

​ 可以选扫描的级别,扫描请求头,post参数。

burp%E7%AC%AC%E4%B8%89%E8%8A%82977.png

​ 选择要扫描方式。

burp%E7%AC%AC%E4%B8%89%E8%8A%82987.png

burp%E7%AC%AC%E4%B8%89%E8%8A%82989.png

​ 调用sqlmap进行扫描。

burp%E7%AC%AC%E4%B8%89%E8%8A%821004.png

1.2.3 xssValidator使用

burp%E7%AC%AC%E4%B8%89%E8%8A%821093.png安装成功后,可以看到需要执行phantomjs xss.js

PhantomJS是一个基于webkit的JavaScript API。它使用QtWebKit作为它核心浏览器的功能,使用webkit来编译解释执行JavaScript代码。任何你可以在基于webkit浏览器做的事情,它都能做到。它不仅是个隐形的浏览器,提供了诸如CSS选择器、支持Web标准、DOM操作、JSON、HTML5、Canvas、SVG等,同时也提供了处理文件I/O的操作,从而使你可以向操作系统读写文件等。PhantomJS的用处可谓非常广泛,诸如网络监测、网页截屏、无需浏览器的 Web 测试、页面访问自动化等。

在插件安装目录的xss-detector子目录下有一个xss.js的文件,使用phantomjs运行该文件,进行监听。

burp%E7%AC%AC%E4%B8%89%E8%8A%821498.png

​ 执行phantomjs xss.js进行检讨8093端口,当执行扫描xss时,会在cmd下显示扫描状态。

burp%E7%AC%AC%E4%B8%89%E8%8A%821552.png

​ 使用burp抓取数据包,并选择要进行测试的参数。

burp%E7%AC%AC%E4%B8%89%E8%8A%821578.png

​ 首先设置payload类型:

burp%E7%AC%AC%E4%B8%89%E8%8A%821595.png

​ 选择Extension-generated为xssvalidator插件。

burp%E7%AC%AC%E4%B8%89%E8%8A%821634.png

​ 标注xss漏洞成功的状态。

burp%E7%AC%AC%E4%B8%89%E8%8A%821649.png

​ 设置payload processingp。

burp%E7%AC%AC%E4%B8%89%E8%8A%821672.png

​ 设置匹配字符。

burp%E7%AC%AC%E4%B8%89%E8%8A%821681.png

​ 显示xss注入状态。

burp%E7%AC%AC%E4%B8%89%E8%8A%821693.png

​ 排序xss_result可以看到排序成功。

burp%E7%AC%AC%E4%B8%89%E8%8A%821716.png

1.2.4 bypass waf使用

​ 首先简单看下bypass waf有哪些功能

​ 1、用户可以修改在每个请求中发送的X-Originating-IP,X-Forwarded-For,X-Remote-IP,X-Remote-Addr头, 将WAF配置为信任自己(127.0.0.1)来绕过目标。

​ 2、“Content-Type”通过修改该选项来查看是否对该类型进行验证。

​ 3、也可以修改“主机”标题。 配置不当的WAF可能配置为仅根据此标头中找到的主机的正确FQDN来评估请求,这是此绕过目标。

​ 4、请求类型选项允许Burp用户仅对“GET”或“POST”的给定请求方法使用剩余的旁路技术,或将其应用于所有请求。

​ 5、路径注入功能可以不修改请求,注入随机路径信息信息(/path/to/example.php/randomvalue?restofquery),或注入随机路径参数(/path/to/example.php;randomparam=randomvalue?resetofquery)。 这可以用于绕过依赖于路径信息的编写不良的规则。

​ 6、路径混淆功能将路径中的最后一个正斜杠修改为随机值,或者默认情况下不做任何操作。 最后一个斜杠可以修改为许多值中的一个,在许多情况下导致仍然有效的请求,但是可以绕过依赖于路径信息的写得不好的WAF规则。

​ 7、参数混淆特征是语言特定的。 PHP将在每个参数的开始处丢弃一个+,但是可能会为特定的参数名称写入写得不好的WAF规则,因此在开头忽略带有+的参数。 类似地,ASP在每个参数的开始处丢弃一个%。

在应用商店中安装bypass插件

burp%E7%AC%AC%E4%B8%89%E8%8A%822412.png

​ 设置该插件规则。

burp%E7%AC%AC%E4%B8%89%E8%8A%822422.png

burp%E7%AC%AC%E4%B8%89%E8%8A%822424.png

burp%E7%AC%AC%E4%B8%89%E8%8A%822426.png

​ 设置对哪些菜单可进行bypass。

burp%E7%AC%AC%E4%B8%89%E8%8A%822445.png

1.2.5 logger++使用

​ Burpsuite自带的日志只记录了HTTP Proxy的请求,无法查看Repeater、Intruder等模块的历史记录,Logger++增加了这方面的功能,可以方便的筛选查看各模块历史记录。

burp%E7%AC%AC%E4%B8%89%E8%8A%822563.png

​ 在view logs功能处可看到历史记录。

burp%E7%AC%AC%E4%B8%89%E8%8A%822586.png

​ 可通过关键次进行搜索某些特定的请求。

burp%E7%AC%AC%E4%B8%89%E8%8A%822606.png

​ 右击查看某个请求,可在view logs下查看该请求。

burp%E7%AC%AC%E4%B8%89%E8%8A%822635.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值