BurpSuite渗透辅助插件Burp Extensions

BurpSuite 相关收集项目,插件主要是非BApp Store(商店)

插件的安装
JAVA编写的插件:

Python编写的插件:
Python编写的插件,需要使用Jython。Jython本质上是一个Java应用程序,Jython允许编码人员使用Java编码调用Python库。也可以使用Python调用Java的库。
Jython下载地址:

https://www.jython.org/download

下载好之后,添加到Burp。

导入Python编写的插件,导入方法和Java相同。

ApiKit
插件地址:

https://github.com/API-Security/APIKit

插件介绍:
APIKit是基于BurpSuite提供的JavaAPI开发的插件。
APIKit可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试。
目前APIKit v1.0支持的API技术的指纹有:

GraphQL
OpenAPI-Swagger
SpringbootActuator
SOAP-WSDL

安装方法:
打开BurpSuite页面,点击Extender然后选择Extensions,添加APIKit.jar。

然后APIKit会对进入到BurpSuite的流量进行被动扫描。解析完成后可以在APIKit面板查看结果,同样Burpsuite的DashBoard也会有issue提示。

配置说明:

默认情况下Request和Cookie都不开启

Auto Request Sending
选择开启Auto Request Sending后,可以对子API进行自动化鉴权测试,快速发现API未授权访问漏洞。

Send with Cookie
开启Cookie,可以把包的Cookie存下来,生成请求的时候保留Cookie。

使用方法:
被动扫描
默认情况下流经BurpSuite的流量都会进行API探测解析和扫描。

主动扫描
在任何一个Burpsuite可以右键打开更多选项的页面中,都可以点击右键,选择Do API scan来发起一次主动扫描。

API漏洞自动扫描
所有与BurpSuite联动的工具均可联动APIKit。比如xray。(具体方法见github)

BurpShiroPassiveScan
插件地址:

https://github.com/pmiaowu/BurpShiroPassiveScan

插件介绍:
一款基于BurpSuite的被动式shiro检测插件
该插件会对BurpSuite传进来的每个不同的域名+端口的流量进行一次shiro检测
目前的功能如下:
shiro框架指纹检测
shiro加密key检测

检测方法:
检测原理: > https://mp.weixin.qq.com/s/do88_4Td1CSeKLmFqhGCuQ

使用方法
正常的访问网站,访问访问完毕以后, 插件就会自动去进行扫描,如果有结果那么插件就会在以下地方显示
·Extender
·Scanner-Issue activity

tag界面查看漏洞情况
·waiting for test results = 扫描shiro key 中
·shiro key scan out of memory error = 扫描shiro key时,发生内存错误
·shiro key scan diff page too many errors = 扫描shiro key时,页面之间的相似度比对失败太多
·shiro key scan task timeout = 扫描shiro key时,任务执行超时
·shiro key scan unknown error = 扫描shiro key时,发生未知错误
·[-] not found shiro key = 没有扫描出 shiro key
·[+] found shiro key: xxxxxx = 扫描出了 shiro key

ShiroScan
Github地址:

https://github.com/potats0/shiroPoc

插件介绍:
采⽤⽆需利⽤链的检测⽅式(⽆论是否出⽹都可以检测),被动扫描Shiro框架,并⾃动爆破key,⽀持⾃
定义键。【判断 shiro 的 key ,之前采⽤的逻辑就是 YSO 的 URLDNS 针对 dnslog 进⾏处理或者直接使⽤CC进
⾏盲打或者⼯具⼀把梭(dnslog的⽅式)。这种会存在⼀些⼩问题,⽐如当这个 shiro 不出⽹ ,且 gadget 不是
CC的情况下,可能就会漏过⼀些漏洞。】(这里就不细讲了,需要的师傅点上方的github地址自行下载即可)

FastJsonScan
Github地址

https://github.com/pmiaowu/BurpFastJsonScan

【扫描⽐较⼈性化,扫没扫到都告诉你⼀声。dnslog.cn进⾏出⽹检查】

Github地址

https://github.com/bigsizeme/fastjson-check/releases

【在上⾯的基础上改进,增加站点是否出⽹探测,⽀持⼀键⽣成回显POC,但是多个利⽤链,没法确定具体使⽤哪
个利⽤链】
1、增加burp内置BurpCollaborator【Burp内置dnslog】进⾏出⽹探测
2、针对不出⽹payload总结⽀持⼀键⽣成回显payload(15种)

Github地址

https://github.com/zilong3033/fastjsonScan

【只有扫到了才告诉你,⽐如你想检测⼀个站有没有fastjson,你发送到插件扫描,扫了半天,不知道是没洞还是
没扫完】

  1. 在原来的被动扫描上⽀持主动扫描,由于主动扫描发送数据包较多,故会多次扫描。

  2. 在原来的rmi协议上⽀持ldap协议。

  3. ⽀持fastjson<=1.2.24和1.2.33<=fatjson<=1.2.47回显和不出⽹检测⽅案 ,检测后,发送到Repeater
    中,便可以利⽤。

  4. ⽀持fastjson<=1.2.24和1.2.33<=fatjson<=1.2.47的延时检测。

  5. ⽀持fastjson<=1.2.68 的DNSlog检测

    Github地址

https://github.com/pmiaowu/BurpFastJsonScan

简介
该插件会对BurpSuite传进来的带有json数据的请求包进行检测
目前的功能如下
·命令回显
·远程命令执行
默认使用jdk1.8编译
在最新版的burp2.x中jdk为1x,会导致插件不可用,请自行下载源码使用当前电脑的jdk1x进行编译

检测规则
·POST 的内容为json
·GET 的参数内容为json
·POST 的参数内容为json
·Cookie 的参数内容为json

例子:
GET, POST, Cookie 有个参数 json
json = {"aaa":"66666"}
那么就会去检测
json的这种就是请求包的内容直接就是json不带参数的那种, 也会去检测

使用方法
我们正常去访问网站, 如果站点的某个请求出现了 json 那么该插件就会去尝试检测
访问完毕以后, 插件就会自动去进行扫描
如果有结果那么插件就会在以下地方显示
·Tag
·Extender
·Scanner-Issue activity

tag界面查看漏洞情况
分别会返回

  • request no json = 请求没有json
  • request json no eligible = 请求json不符合条件
  • the number of website problems has exceeded = exceeded 超出网站问题的数量
  • the number of website scans exceeded = 超出网站可扫描次数
  • waiting for test results = 等待测试结果
  • [+] found fastJson command execution = 查找到fastJson命令执行
  • [-] not found fastJson command execution = 没有查找到fastJson命令执行
  • scan task timed out = 扫描任务超时
  • unknown error = 未知的错误

当发生 unknown error 的时候,可以尝试在下方中查看错误详情

chunked coding converter
Github地址:

https://github.com/c0ny1/chunked-coding-converter

分块传输简单介绍:
分块传输编码(Chunked transfer encoding)是HTTP中的⼀种数据传输机制,在HTTP/1.1前,数据的发送是
由 Content-Length 去决定的,它规定了⼀个包的⻓度,服务器也是按照这个去进⾏处理的。在HTTP/1.1中,服
务器发送给客户端的数据可以分成多个部分,使⽤分块传输的时候,数据会被分解出⼀个个⼩块,这样服务器就不
需要预先知道总数据的⼤概⻓度,接收到⼀个个块进⾏处理就⾏了。简⽽⾔之,就是把数据包分成⼀块⼀块的发
送,从⽽对WAF进⾏绕过。
在使⽤分块传输时,响应头⾥需要添加 Transfer-Encoding: Chunked ,去表明是要进⾏分块传输内容的。
本插件主要用于分块传输绕WAF,不了解分块传输绕WAF可以参考下列文章
·利用分块传输吊打所有WAF
·在HTTP协议层面绕过WAF
·编写Burp分块传输插件绕WAF
·Java反序列化数据绕WAF之延时分块传输

插件使用

可以和Sqlmap联动,设置用于Proxy模块之后,Sqlmap指定代理:

sqlmap.py -r post.txt --proxy=http://127.0.0.1:8080 --os-shell

HackBar
Github地址:

https://github.com/d3vilbug/HackBar

将渗透测试过程中用到的浏览器插件集成到了Burp上。

U2C(Unicode To Chinese)
Github地址:

https://github.com/bit4woo/U2C

Unicode 转中⽂ 的burp suite插件:

Unexpected information
Github地址:

https://github.com/ScriptKid-Beta/Unexpected_information

用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,防止我们疏忽了一些数据包,它被命名为“Unexpected information”,使用它可能会有意外的收获信息。

支持列表
·身份证信息
·手机号信息
·IP信息
·邮箱信息
·JS文件API接口路径
·JS文件URL
·特殊字段(password、method: “post”…#57)
·JSON Web Token
·Shiro(rememberMe=delete)
·双向检测
·高亮显示

高亮模式
·邮箱 -> 黄色
·内网IP -> 红色
·手机号码 -> 绿色
·身份证号码 -> 绿色
·其他 -> 灰色(v2.3.1+)
当如数据包中存在有相关的对应信息(如手机号码、IP地址、邮箱、身份证号码等)存在时HTTP history标签页中的对应请求中自动标记颜色高亮,并且开启一个新的标签页名为”Unexpected information”显示匹配到的信息。

使用方法及效果
BurpSuite >> Extender >> Extensions >> Add >> Extension type: Java >> Select file …>> 选择对应的插件(Unexpected information.jar)
注意:避免使用中文目录

可以筛选出匹配到的敏感信息:

HaE
Github地址:

https://github.com/gh0stkey/HaE

相关规则

https://gh0st.cn/HaE/

插件介绍:
HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件。
该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

使用方法:
插件装载: Extender——Extensions——Add——Select File——Next
初次装载HaE会初始化配置文件,默认配置文件内置一个正则: Email,初始化的配置文件会放在与BurpSuite Jar包同级目录下。
除了初始化的配置文件外,还有Setting.yml,该文件用于存储配置文件路径;HaE支持自定义配置文件路径,你可以通过点击Select File按钮进行选择自定义配置文件。

插件优点:
1、多选项自定义控制适配需求
2、多颜色高亮分类,将BurpSuite的所有高亮颜色集成: red, orange, yellow, green, cyan, blue, pink, magenta, gray
3、颜色升级算法: 利用下标的方式进行优先级排序,当满足2个同颜色条件则以优先级顺序上升颜色(例如: 两个正则,颜色为橘黄色,该请求两个正则都匹配到了,那么将升级为红色)
4、配置文件采用YAML格式存储,更加便于阅读和修改
5、内置简单缓存,在“多正则、大数据”的场景下减少卡顿现象
6、支持标签分页,点击…即可添加新的标签页,对着标签页右键即可删除
7、高亮信息添加的同时添加Comment,便于查找请求

Burp也支持仅显示高亮敏感秘文:

FakeIP
Github地址:

https://github.com/TheKingOfDuck/burpFakeIP
https://github.com/c0ny1/HTTPHeadModifer

插件介绍:
四个功能
伪造指定IP
伪造本地IP
伪造随机IP
伪造随机ip爆破的先决条件可以伪造ip绕过服务器限制

伪造指定IP:
在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,然后输入指定的ip:

程序会自动添加所有可伪造得字段到请求头中

伪造本地IP
在Repeater模块右键选择fakeIp菜单,然后点击127.0.0.1功能:

伪造随机IP
在Repeater模块右键选择fakeIp菜单,然后点击randomIP功能:

随机IP爆破:
伪造随机ip爆破是本插件最核心的功能。

将数据包发送到Intruder模块,在Positions中切换Attack type为Pitchfork模式,选择好有效的伪造字段,以及需要爆破的字段:

按照箭头顺序将Payload来源设置为Extensin-generated,并设置负载伪fakeIpPayloads,然后设置第二个变量

点击Start attack开始爆破

如上图,实现每次爆破都使用不同的伪ip进行,避免被ban

403Bypass
Github地址:

https://github.com/sting8k/BurpSuite_403Bypasser

这个插件主要功能是⽤来bypass403⻚⾯的,举个例⼦,⽐如我们有时候看到很多⽹站限制外部访问,访问的话直接显示403,我们可能改⼀个IP头为本地127.0.0.1我们就能绕过这个限制,这个插件可以全⾃动的来帮我们验证。

Jslinkfinder
Github地址:

https://github.com/InitRoot/BurpJSLinkFinde

Burp 扩展,⽤于被动扫描端点链接的 JS ⽂件。
·将结果导出到⽂本⽂件
·排除特定的“js”⽂件,例如 jquery、google-analytics
被动扫描,增加扩展后不⽤管(⼀些渗透测试中,往往需要翻看⽹站的JS⽂件,去找找有没有什么接⼝之类的,⽽看JS⽐较费劲,这款插件就替我们简化了这⼀步骤,直接去看链接就好了)

JsEncrypter
Github地址:

https://github.com/c0ny1/jsEncrypter

本插件使用phantomjs启动前端加密函数对数据进行加密,方便对加密数据输入点进行fuzz,比如可以使用于前端加密传输爆破等场景。

BurpSuite插件相关推荐

  1. burpsuite插件的使用

    burpsuite下载使用详讲_告诉桃花不用开了的博客-CSDN博客_burpsuite下载安装 burpsuite插件打开 我一般懒得去github下载,直接配置好环境去商店一键安装即可 Java就 ...

  2. 一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP

    BurpFakeIP介绍 一个用于伪造ip地址进行爆破的BurpSuite插件,burpsuite伪造ip可用于突破waf及进行安全规则绕过等场景:昨天我们分享了<BurpSuite IP代理扩 ...

  3. 渗透工具TPLogScan:ThinkPHP3和5日志扫描工具,提供命令行版和BurpSuite插件版,尽可能发掘网站日志信息

    Git地址: r3change/TPLogScan: ThinkPHP全日志扫描工具,命令行版和BurpSuite插件版 (github.com) ThinkPHP3和5日志扫描工具,提供命令行版和B ...

  4. Burpsuite插件 -- 伪造IP

    太阳不是突然落山的,我希望你们永远听不懂这句话... ----  网易云热评 今天给大家介绍一款Burpsuite插件,burpFakeIP 一.下载地址 https://github.com/The ...

  5. BurpSuite插件 -- Struts2-RCE

    ​好遗憾,明明不想失去,却又无能为力,说真的,那种想放弃又想爱的滋味,真折磨人.... ----  网易云热评 一.插件介绍 一个用于检查struts2 RCE漏洞的Burp扩展器 二.下载地址(插件 ...

  6. Burpsuite插件 reCAPTCHA识别验证码

    0x00 brute force 希望不带pj就不会被和谐... burpsuite都用的好久了,这个intruder模块各种玩法都玩过了,比较单跑密码类的,用户/密码一起跑的,甚至加上token后利 ...

  7. burpsuite插件——BurpFakeIP

    github地址:https://github.com/ianxtianxt/burpsuiefakeip 作用 伪造ip 安装fakeip.py 在burpsuite里选择fakeip.py直接ne ...

  8. BurpSuite插件 -- FastjsonScan(反序列化检测)

    你可以因为现任不好二分手,但千万不要认为别人更好,永远有人更好,眼下便是更好... ----  网易云热评 一.插件介绍: 一个简单的Fastjson反序列化检测burp插件,我在挖洞的时候看到一些j ...

  9. BurpSuite实战十六之BurpSuite插件编写

    Burp Suite的强大除了自身提供了丰富的可供测试人员使用的功能外,其提供的支持第三方拓展插件的功能也极大地方便使用者编写自己的自定义插件.从上一章节我们已经了解到, Burp Suite支持的插 ...

最新文章

  1. hihocoder-Week200-Shorteniring Sequence
  2. c语言指针输出两个数的最大值和最小值,并求和,有些不清楚这样写为什么不行。
  3. 云栖大讲堂Java基础入门(三)- 阿里巴巴Java开发手册介绍
  4. Python 安装第三方库,模块和包的安装方法
  5. css 定义表格最大宽度,css – 表格单元格不接受最大宽度值
  6. Java毕业设计-电影影评管理系统
  7. 【游戏引擎Easy2D】第一个引擎程序
  8. 双层PDF的制作——使用PDF4NET 3.3.6 实现
  9. macOS Mojave patcher 无法制作启动盘
  10. Android使用蓝牙录音和播放
  11. S1200和博途软件通讯测试,S7-1200博途和组态王软件通讯(高端培训).pdf
  12. python如何截长图_python如何实现对元素的长截图功能 python实现对元素的长截图功能实例...
  13. 成分句法分析与依存句法分析
  14. swing 绝对布局 窗口事件 鼠标事件 键盘事件 上传头像流程
  15. Android-通讯录
  16. 【宝塔邮局管理器】使用教程、Email配置
  17. 【32位系统与64位系统可访问内存的大小】
  18. 计算机主机组成成分,手机电脑芯片主要由什么物质组成
  19. AI, AL,我们的未来将驶向何方
  20. 3个行业的裂变营销案例,实体店如何低成本拓客,让客户自动裂变

热门文章

  1. 聊一聊计算机视觉中常用的注意力机制 附Pytorch代码实现
  2. vue中动态绑定背景图, 图片水平垂直居中
  3. DCI-P3广色域显示器的支持现状
  4. Java小农养成记第二十一天
  5. SCL定时 1500_西门子SCL编程实例 | 多个灯的逻辑控制程序
  6. 最新的单片机_关于单片机通过蓝牙将数据传输给手机并在app上面显示出来怎么实现...
  7. 蚂蚁金服分布式中间件开源第三弹: 下一代微服务SOFAMesh
  8. 【C语言】自定义类型 结构体 枚举 联合
  9. 军智与民智中几个问题的探讨
  10. 【转】PC机安装MAC虚拟机