Burpsuite-實戰指南-配合xray被動掃描挖掘漏洞和推薦一些掃描插件

https://www.ddosi.com/b226/php

https://github.com/Mr-xn/BurpSuite-collectionshtml

https://xray.cool/xray/#/tutorial/introducehtml5

https://github.com/Mr-xn/BurpSuite-collections/tree/master/plugins/awesome-burp-extensionspython

插件 Passive Scan Clientgit

項目地址 https://github.com/c0ny1/passive-scan-client/blob/master/README.mdgithub

須要本身編譯成jar包,裝上jdk使用mvn package便可編譯完成,而後本地加載到Burpsuiteweb

使用Burpsuite轉發流量至長亭社區版xray的被動掃描方式挖掘漏洞,使用方式以下vim

1.正常burpsuite代理windows

2.配置Project options --Upstream Proxy Servers 添加目標host * proxy host 127.0.0.1 proxy port 7777api

3.或者配置User options --Upstream Proxy Servers  添加目標host * proxy host 127.0.0.1 proxy port 7777

4.或者使用插件  Passive Scan Client 配置127.0.0.1 7777 點擊運行便可

長亭xray的兩種使用方式

主動掃描

xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html

被動掃描

xray_windows_amd64.exe genca

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-dvwa.html


再談Burpsuite的掃描

1.Burpsuite有兩種掃描一種是主動掃描,另外一種是被動掃描,掃描都是基於特徵庫,因此要想使用好Burpsuite能夠把互聯網上的全部掃描插件都裝上去,固然根據實際測試的目標進行選擇性使用

2.被動掃描跟上面操做同樣掃描插件都裝上去針對具體目標站點是什麼架構圍觀調整

掃描插件

ActiveScan++

項目地址:https://github.com/albinowax/ActiveScanPlusPlus

官方商店有帶,能夠直接安裝,若是想手動安裝,能夠根據上述github代碼下載下來而後選擇加載類型是python而後加載插件activeScan++.py

Burp Vulners Scanner

項目地址:https://github.com/vulnersCom/burp-vulners-scanner

使用方式:https://vimeo.com/225078901

經過mvn package編譯好jar包而後加載到burpsuite,添加API Token  https://vulners.com/api/v3/burp/rules

而後經過burpsuite正常訪問目標站點便可

Additional Scanner checks

項目地址:https://github.com/portswigger/additional-scanner-checks

是python腳本經過burpsuite加載選中python類型,啓動相關組件,進行訪問瀏覽器便可被動掃描

CSRF Scanner

項目地址:https://github.com/ah8r/csrf

官方商店可直接下載安裝,使用的時候就啓動此插件,而後配置burpsuite正常訪問目標站點,便可被動掃描

https://github.com/PortSwigger/html5-auditor 不推薦沒什麼人使用

Software Version Reporter

項目地址:https://github.com/augustd/burp-suite-software-version-checks

軟件版本檢查,正常使用burpsuite代理,而後瀏覽器訪問便可

J2EEScan

項目地址:https://github.com/ilmila/J2EEScan

官方商店直接下載,使用的時候一樣是配置代理正常訪問瀏覽器,會被動掃描

烏雲提取的payload輔助滲透

WooyunSearch-1.0-SNAPSHOT-jar-with-dependencies.jar

項目地址:https://github.com/boy-hack/wooyun-payload

插件地址:https://github.com/boy-hack/wooyun-payload/releases

knife-v1.8.jar

輔助功能很強,推薦

項目地址:https://github.com/bit4woo/knife/blob/master/README-zh.md

插件地址:https://github.com/bit4woo/knife/releases

HackBar

經典的火狐插件,如今新版收費了,因此這裏有這個不錯了

項目地址:https://github.com/d3vilbug/HackBar

下載地址:https://github.com/d3vilbug/HackBar/releases


本文分享自微信公衆號 - 白帽安全技術復現(baimaofuxian)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索