在我们实战过程中,难免会使用到很多工具,使用频率最多的肯定是我们的老朋友bp了,使用BurpSuite将使得测试工作变得更加容易和方便,给大分享几款常用的插件,可能大多数都会用得到。
许多插件是依赖于python和ruby来实施的,所以我们还需要安装jython和jruby
jruby下载地址https://repo1.maven.org/maven2/org/jruby/jruby-complete/9.2.14.0/jruby-complete-9.2.14.0.jarjython下载地址https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jar
下载完成后依次点击扩展(Extender)根据提示将对应的包导入进去就可以了。
burpsuit自带的插件市场有很多的插件,但是常用的很多插件需要自己去下载。
1.shiro被动检测插件
下载之后点击添加,选择插件的路径将插件导入,由于这个插件是java写的所以直接选择java类型
出现以下提示即为安装成功
这个插件是被动检测,所以只要打开bp,访问的页面都会进行检测,如果遇到漏洞会在Target进行显示,并在shiro中显示为+。
2.fastjson漏洞被动检测插件
导入过程相同,这个插件也是被动式检测,所以以我们不用对它进行配置,如果遇到漏洞会在Target页面显示出来 。
3.Struts2漏洞检测插件
1.提供两个插件,第一个主动扫描。
使用效果展示,发送到扩展插件,如果存在漏洞会显示对应CVE编号。
2.第二个被动扫描,打开网页自动检测url后缀为.do以及.action的数据包
这个插件下载完成需要进行编译才能使用,也可以使用我编译完成的jar。
Struts2Burp-1.0-SNAPSHOT.jar百度网盘链接
使用靶场展示一下效果,存在漏洞会在Target和插件页显示为True。
4.敏感信息收集工具
HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。
初次装载HaE会初始化配置文件,默认配置文件内置一个正则:Email,初始化的配置文件会放在与Burpsuite.Jar包同级目录下。
除了初始化的配置文件外,还有Setting.yml,该文件用于存储配置文件路径;HaE支持自定义配置文件路径,你可以通过点Select File按钮进行选择自定义配置文件。
安装完成后会自带一条规则,作者gh0stkey师傅开了一个公共规则网站,里面提供了大部分常用规则,HaE规则,使用方法将师傅写好的文件复制到bp目录下的config文件即可。
如果下载新版的HaE-2.5.11,将会自动导入规则,请忽略上一步,效果如下。
5.403Bypasser插件
绕过 403 受限目录的 burpsuite 扩展。通过使用 PassiveScan(默认启用),这个扩展会自动扫描每个 403 请求,所以只需添加到 burpsuite 并享受。
这个插件是python编写的,所以需要使用到jython插件,让bp使用python的插件。(注意安装路径不能有中文,否则会报错。)
这个插件主要功能是用来bypass403页面的,举个例子,比如我们有时候看到很多网站限制外部访问,访问的话直接显示403,我们可能改一个IP头为本地127.0.0.1我们就能绕过这个限制,这个插件可以全自动的来帮我们验证。(引用原文图片)
6.验证码识别插件
这个工具需要下载对应版本的jar包和codereg.py文件
captcha-killer-modified导入bp效果如图
使用时需要先启动codereg服务命令行执行 python codereg.py
接着获取验证码,抓取请求验证码的请求包,发送到captcha-killer-modified
在captcha-killer-modified模块,已经得到验证码请求包,点击获取,可以获取到验证码
在下方右键选择一个模板库,点击识别
点击识别即可识别到验证码,在右侧会有识别结果,
该插件可以配合intruder模块进行爆破,将请求包发送到intruder模块,使用Pitchfork
将需要爆破的选项添加payload
第一个payload选择自己的字典
第二条选择插件生成
选择该插件,并且配置资源池,并发请求为1,间隔200ms可自己设置。
并且在插件中选择使用插件
开始爆破即可,查看响应,发现大部分情况识别准确。
结束语:burpsuite功能很多,大家可以尝试其他功能让自己在挖洞的时候更加方便,如果有其他更好的插件和技巧也希望大家留言分享。