基于实战渗透中用到的burpsuite插件

在我们实战过程中,难免会使用到很多工具,使用频率最多的肯定是我们的老朋友bp了,使用BurpSuite将使得测试工作变得更加容易和方便,给大分享几款常用的插件,可能大多数都会用得到。

 许多插件是依赖于python和ruby来实施的,所以我们还需要安装jython和jruby

jruby下载地址icon-default.png?t=N7T8https://repo1.maven.org/maven2/org/jruby/jruby-complete/9.2.14.0/jruby-complete-9.2.14.0.jarjython下载地址icon-default.png?t=N7T8https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jar

 下载完成后依次点击扩展(Extender)根据提示将对应的包导入进去就可以了。

burpsuit自带的插件市场有很多的插件,但是常用的很多插件需要自己去下载。

1.shiro被动检测插件

shiro下载地址

下载之后点击添加,选择插件的路径将插件导入,由于这个插件是java写的所以直接选择java类型

出现以下提示即为安装成功

这个插件是被动检测,所以只要打开bp,访问的页面都会进行检测,如果遇到漏洞会在Target进行显示,并在shiro中显示为+。

2.fastjson漏洞被动检测插件

fastjson下载地址

导入过程相同,这个插件也是被动式检测,所以以我们不用对它进行配置,如果遇到漏洞会在Target页面显示出来 。

3.Struts2漏洞检测插件

1.提供两个插件,第一个主动扫描。

struts_ext_v2.jar百度网盘下载地址

使用效果展示,发送到扩展插件,如果存在漏洞会显示对应CVE编号。

2.第二个被动扫描,打开网页自动检测url后缀为.do以及.action的数据包

 struts2插件下载

 这个插件下载完成需要进行编译才能使用,也可以使用我编译完成的jar。

Struts2Burp-1.0-SNAPSHOT.jar百度网盘链接

使用靶场展示一下效果,存在漏洞会在Target和插件页显示为True。

4.敏感信息收集工具

HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

 HaE下载地址

初次装载HaE会初始化配置文件,默认配置文件内置一个正则:Email,初始化的配置文件会放在与Burpsuite.Jar包同级目录下。
除了初始化的配置文件外,还有Setting.yml,该文件用于存储配置文件路径;HaE支持自定义配置文件路径,你可以通过点Select File按钮进行选择自定义配置文件。

安装完成后会自带一条规则,作者gh0stkey师傅开了一个公共规则网站,里面提供了大部分常用规则,HaE规则,使用方法将师傅写好的文件复制到bp目录下的config文件即可。

如果下载新版的HaE-2.5.11,将会自动导入规则,请忽略上一步,效果如下。

5.403Bypasser插件

绕过 403 受限目录的 burpsuite 扩展。通过使用 PassiveScan(默认启用),这个扩展会自动扫描每个 403 请求,所以只需添加到 burpsuite 并享受。

403bypass下载

这个插件是python编写的,所以需要使用到jython插件,让bp使用python的插件。(注意安装路径不能有中文,否则会报错。)

这个插件主要功能是用来bypass403页面的,举个例子,比如我们有时候看到很多网站限制外部访问,访问的话直接显示403,我们可能改一个IP头为本地127.0.0.1我们就能绕过这个限制,这个插件可以全自动的来帮我们验证。(引用原文图片)

6.验证码识别插件

captcha-killer-modified下载地址

这个工具需要下载对应版本的jar包和codereg.py文件

captcha-killer-modified导入bp效果如图

使用时需要先启动codereg服务命令行执行 python codereg.py

接着获取验证码,抓取请求验证码的请求包,发送到captcha-killer-modified

在captcha-killer-modified模块,已经得到验证码请求包,点击获取,可以获取到验证码

在下方右键选择一个模板库,点击识别

点击识别即可识别到验证码,在右侧会有识别结果,

该插件可以配合intruder模块进行爆破,将请求包发送到intruder模块,使用Pitchfork

 将需要爆破的选项添加payload

第一个payload选择自己的字典

第二条选择插件生成

选择该插件,并且配置资源池,并发请求为1,间隔200ms可自己设置。

并且在插件中选择使用插件

开始爆破即可,查看响应,发现大部分情况识别准确。

结束语:burpsuite功能很多,大家可以尝试其他功能让自己在挖洞的时候更加方便,如果有其他更好的插件和技巧也希望大家留言分享。

  • 29
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值