使用Burp Suite和Python进行自动化漏洞挖掘

最近一直在研究如何解放双手(好歹咱也做过两年程序员)

进行自动化挖掘(虽然目前能力还欠缺)简单的解放一下双手还是可以的

下面将利用Burp和python来实现自动化

一、安装Burp Suite的Python扩展 

遵循官网的(Burp Suite Extensibility - PortSwigger)步骤安装

 1、先安装Jython运行环境

(https://www.jython.org/)官网下载

2、下载解压导入Burp

二、选择官网的扩展包

因为用了翻译有些东西明白啥意思就可以了

1、自定义记录器(custom-logger-master) 

         这个扩展提供了一些经常被请求的东西:在主Burp的主界面会有一个套件记录HTTP日志。

2、添加 

选择pthon,不然java还得编译 

 主界面上面会多出一个logger来记录你的抓包日志

官网上的拓展包,按照上面操作就可以了!


三、编写python脚本

        1、一个简单示例帮你入门

        我下面这个8080端口是我自己的burp端口(自己改自己的)

        这个示例就是获取当前页面的请求结果(注意:这个在本地运行就可以不是导入burp

import requests

# 这里填写非https的网站
target_url = 'http://xxxxx.com'
burp_proxy = {'http': 'http://127.0.0.1:8080', 'https': 'http://127.0.0.1:8080'}

# 通过 Burp 代理发送 HTTP 请求
response = requests.get(target_url, proxies=burp_proxy)

print(response.content)

        2、python导入burp证书

        我们目前大部分测试的是访问 HTTPS 网站,需要将 Burp 证书导入 Python 的 requests 库。首先,从 Burp Suite 中导出证书:转到 "Proxy" > "Options" > "Import / export CA certificate",选择 "Certificate in DER format" 并导出证书文件。

        3、安装certifi库 和开启Burp Suite REST API的默认端口

安装python的certifi库

pip install certifi

 开启Burp Suite REST API的默认端口(注意:专业版才有,可以那啥。。)you know?

  • 在 Burp Suite 中,转到 "Extender" > "Extensions" 选项卡。
  • 点击 "Add" 按钮,选择 "Python" 作为扩展类型,然后浏览并选择 "burp-rest-api.py" 文件。此文件位于 Burp Suite 安装目录中的 "Extender" 文件夹中。单击 "Next",然后单击 "Close"。
  • 转到 "Extender" > "APIs" 选项卡,确保 REST API 已启用并监听端口 1337。如果它没有启用,请选中 "Enable REST API" 复选框并单击 "Apply"。

 

        4、编写代码以处理https的网站

         这仅仅只是开始,有兴趣的师傅可以一起研究

import requests
import json
import time
import certifi

burp_api_url = 'http://127.0.0.1:1337'
target_url = 'https://xxxxx.com'
#证书路径
burp_cert_path = '/path/to/your/burp_certificate.der'

headers = {
    'Content-Type': 'application/json',
    'Cache-Control': 'no-cache'
}

# 导入 Burp 证书
cafile = certifi.where()
with open(burp_cert_path, 'rb') as infile:
    burp_cert = infile.read()
with open(cafile, 'ab') as outfile:
    outfile.write(burp_cert)

burp_proxy = {'http': 'http://127.0.0.1:8080', 'https': 'http://127.0.0.1:8080'}

# 创建新的扫描任务
payload = {
    'urls': [target_url],
    'configuration_id': 1  # 选择一个扫描配置,例如:1 为默认配置
}

response = requests.post(f'{burp_api_url}/v0.1/scan', data=json.dumps(payload), headers=headers, proxies=burp_proxy, verify=cafile)
task_id = response.json()['task_id']
print(f"Task ID: {task_id}")

# 检查任务状态
while True:
    time.sleep(5)  # 等待 5 秒
    response = requests.get(f'{burp_api_url}/v0.1/scan/{task_id}', headers=headers, proxies=burp_proxy, verify=cafile)
    task_status = response.json()['status']
    print(f"Task status: {task_status}")
    
    if task_status == 'succeeded':
        break
    elif task_status == 'failed':
        print("Task failed.")
        exit(1)

# 获取任务详细信息和漏洞报告
response = requests.get(f'{burp_api_url}/v0.1/scan/{task_id}/issues', headers=headers, proxies=burp_proxy, verify=cafile)
issues = response.json()

# 打印漏洞报告
print("\nVulnerability Report:")
for issue in issues:
    print(f"\nIssue: {issue['name']}")
    print(f"Severity: {issue['severity']}")
    print(f"Confidence: {issue['confidence']}")
    print(f"URL: {issue['url']}")
    print(f"Description: {issue['description']['text']}")
    print(f"Remediation: {issue['remediation']['text']}")

        这个脚本首先创建一个新的扫描任务,然后轮询任务状态,直到任务完成或失败。完成后,脚本获取任务详细信息,包括发现的漏洞,并打印漏洞报告。


未完待续

这篇文章写的基础太多了,下一篇准备直接上代码加注释。。。。。

此篇文章仅供学习交流使用,利用此篇文章做违法犯罪事情,均与博主无关!

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
Burp Suite是一款常用的Web应用程序的漏洞扫描工具。使用Burp Suite可以帮助你发现和利用Web应用程序中的安全漏洞。 以下是使用Burp Suite进行漏洞扫描的基本步骤: 1. 配置代理:首先,你需要将Burp Suite配置为代理服务器。你可以在Burp Suite的Proxy选项卡中配置代理监听端口,并确保你的浏览器将所有流量发送到该代理。 2. 浏览应用程序:使用你喜欢的浏览器访问目标应用程序,并确保所有流量都经过Burp Suite代理。 3. 扫描目标:在Burp Suite的Target选项卡中,将目标URL添加到目标范围。你可以使用Burp的自动目标规划工具或手动添加目标URL。 4. 运行扫描:在Burp Suite的Scanner选项卡中,选择要运行的扫描类型。常见的扫描类型包括SQL注入、跨站脚本(XSS)等。单击“开始扫描”按钮来启动扫描。 5. 查看扫描结果:一旦扫描完成,你可以在Burp Suite的Scanner选项卡中查看扫描结果。它会显示发现的漏洞漏洞的详细信息。 6. 进行漏洞验证和利用:如果扫描发现了漏洞,你可以使用Burp Suite的其他功能进行进一步验证和利用。例如,你可以使用Burp Suite的Intruder工具进行漏洞利用。 请注意,使用Burp Suite进行漏洞扫描需要你具备一定的安全知识和技能,以确保扫描过程的合规和安全性。在使用Burp Suite进行扫描之前,请确保你已经取得了合法的授权,并且仅对你有权限测试的目标进行扫描。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鹅子鱼

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值