BurpSuite插件分享


前言

之前总认为挖洞细就中了,但在前段时间人麻了,去测站,把功能点测完以为结束了,因为这几年甲方安全意识强,还有一些安全设备,再加上人家防范的意识也强,就感觉不会出现spring boot未授权、shiro默认密钥等这种比较低级的事情,但事实总是打脸的措不及防,测完发现甲方爸爸找上门了,说人家测拿到权限了,你是不是不行,在这里小弟建议各位哥哥留意一下那些主动检测的插件,说不定弹了你不知道,所以这篇文章主角是插件
在这里插入图片描述


HaE

简介

HaE是基于BurpSuite插件API开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则或者文本的方式匹配响应报文或请求报文,并对满足的报文进行信息高亮与提取。

项目地址:https://github.com/gh0stkey/HaE

使用

该插件有nfa和dfa引擎两种方式,NFA是基于表达式的(Regex-Directed),而DFA是基于文本的(Text-Directed)

nfa

编辑一条规则,正则表达式需要用()括起来

在这里插入图片描述

保存,并启动该规则

在这里插入图片描述

dfa

找一个特定的手机号

在这里插入图片描述

保存,并启动该规则

在这里插入图片描述

sqlmap4burp++

简介

sqlmap4burp++可在多个平台快速联动Burp和sqlmap

项目地址:https://github.com/c0ny1/sqlmap4burp-plus-plus

使用

配置python、sqlmap的路径,以及sqlmap的命令
在这里插入图片描述

在这里插入图片描述

copy-as-python-requests

简介

把请求转化为python,也可转换成其他语言,根据自己比较常用的选择,直接可以在burp插件商店下载
在这里插入图片描述

使用

直接点点点,最后ctrl v就好

HackBar

简介

HackBar是burp插件,支持很多便携功能,SQL注入payload、XSS payload、常见LFI漏洞、web shell payload和反弹shell payload

项目地址:https://github.com/d3vilbug/HackBar

使用

在这里插入图片描述
在这里插入图片描述

passive-scan-client

简介

被动流量转发插件。burp联动xray被动扫描,是把浏览器流量给burp,burp在分给xray,最后到目标网站,导致访问会变慢,甚至有时会被封ip,该插件是把正常访问网站流量和提交给被动扫描器的流量分开

项目地址:https://github.com/c0ny1/passive-scan-client

使用

设置ip和端口,run就可以

在这里插入图片描述

./xray_darwin_arm64 webscan --listen 127.0.0.1:9898 --html-output test.html

在这里插入图片描述


总结

分享了一些常用的burp插件下载和使用,当然肯定还有其他的,比如shiro、log4j等一些框架、组件检测插件,有些插件基本可以不用操作,会进行主动探测,所以就没有列举那些

大家可以关注菜鸡的公众号,有什么好想法也可以让我学习一下,有什么问题可以一块解决,由于二维码违规,下面是base64编码的文字

5b6u5L+h5YWs5LyX5Y+34oCc5a6J5YWo5re35a2Q4oCd77yM5Y+v5Lul55So5b6u5L+h5pCc5LiA5pCc77yM5q2j5Zyo5a6M5ZaE5LitLi4uLi4u

  • 6
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全混子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值