開源插件github項目php
https://github.com/search?utf8=%E2%9C%93&q=burphtml
Burpsuite使用基礎git
https://www.cnblogs.com/guanfuchang/category/1016682.htmlgithub
https://www.cnblogs.com/aq-ry/p/9336365.htmlweb
專業版Burpsuite安全
https://www.cnblogs.com/ritte/p/9149472.html微信
Burpsuite顯示亂碼解決cookie
User options -- HTTP Message Display 微軟雅黑 -- Character Sets Recongnize automatically based on message headers 通常這樣設置是沒有什麼問題,我在實際測試過程當中,某些狀況不行,能夠本身指定爲UTF-8編碼多線程
Use a specific character set - UTF-8app
安卓模擬器安裝Burpsuite證書
https://blog.csdn.net/qq_36658099/article/details/81487491
Burpsuite-項目選項的Macro使用
https://xz.aliyun.com/t/2547
https://www.freebuf.com/articles/web/156735.html
Burpsuite插件之AutoRepeater
插件可直接在官方BApp Store下載安裝
https://github.com/nccgroup/AutoRepeater/blob/master/AutoRepeater.jar
Burpsuite插件之Hackvertor
插件可直接在官方BApp Store下載安裝
https://github.com/portswigger/hackvertor
Burpsuite插件之Notes
插件可直接在官方BApp Store下載安裝
Burpsuite插件之JSBeautifier
https://github.com/irsdl/BurpSuiteJSBeautifier
須要下載3個jar文件jsbeautifier.jar加載到擴展裏面,其餘兩個jar文件放在libs文件夾,而後經過
Extender-Options-Java Environment 配置選擇這個文件夾libs便可
Burpsuite插件之Bradamsa
用法:
1.下載Windows可執行的exe文件 https://code.google.com/archive/p/ouspg/downloads 確認其工做目錄
2.對應的Python版本 https://github.com/Raz0r/burp-radamsa
3.插件可直接在官方BApp Store下載安裝
4.下載地址:https://github.com/ikkisoft/bradamsa/releases
5.官方使用說明 https://github.com/portswigger/bradamsa
6.這個僅支持Sniper模式,比較雞肋
Burpsuite爆破指定數字長度
Custom iterator
1.添加兩個變量,攻擊類型使用Sniper
2.配置Payload Options的Position 1和2 ,配置以下:
1=>0 1 2 3 4 5 6 7 8 9
2=>0 1 2 3 4 5 6 7 8 9
Brute forcer
1.添加兩個變量,攻擊類型使用Sniper Payload type選擇 Brute forcer
2.Payload Options 默認是 abcdefghijklmnopqrstuvwxyz0123456789 這裏須要須要配置純數字
Character set: 0123456789
Min length: 4
Max length: 4
Number
1.添加兩個變量,攻擊類型使用Sniper Payload type選擇 Numbers
2.Payload Options
Type: Sequential
From: 0001
To: 9999
Step: 1
Number format
Base: Decimal
Min integer digits: 4
Max integer digits: 4
這裏也能夠本身生成0001-9999的數字導入到burpsuite
Burpsuite自動生成用戶名並窮舉
1.添加一個變量,攻擊類型使用Sniper Payload type選擇 Username generator
2.Payload Options
自定義帳戶名,Burpsuite會根據用戶生成可能的用戶名
Burpsuite批量解密md5
1.添加一個變量,攻擊類型使用Sniper Payload type選擇 Runtime file
2.新建一個文本文件裏面寫好須要解密的md5值,經過Burpsuite加載進去
3.訪問www.cmd5.com抓取解密md5的請求數據包,記得要配置代理使用不一樣的IP地址訪問
4.開始atttack
Burpsuite經過Recursive grep遞歸提取cstf token
1.添加一個變量,攻擊類型使用Sniper Payload type選擇 Recursive grep
2.配置好登陸成功有效的csrf token
initial payload for first request: 5017747e85d715802a6d60b889d5f999
3.Options -- Request Engine 配置線程爲1 此模式Recursive grep下不能使用多線程
4.Grep Extract 提取響應信息中的csrf token值
5.這裏若是登陸的時候有302 跳轉須要配置Options - Redirections - On-site only , Process cookies in redirections (這一步看具體狀況,我這裏測試的是dvwa)
未受權訪問
0x01 AuthMatrix
插件可直接在官方BApp Store下載安裝
項目:https://github.com/SecurityInnovation/AuthMatrix
https://blog.csdn.net/EdisonJH/article/details/106275819
0x02 AuthZ
安裝:Extender>>BApp Store>>AuthMatrix
介紹:https://github.com/wuntee/BurpAuthzPlugin
0x03 Autorize
安裝:Extender>>BApp Store>>AuthMatrix
介紹:https://github.com/Quitten/Autorize
AMF message
0x01 Blazer
安裝:Extender>>BApp Store>>Blazer
介紹:https://github.com/ikkisoft/blazer
CSRF
手工測試生產POC
選中須要測試csrf漏洞的位置右擊單擊>>Engagement tools>>Generate CSRF Poc
記得勾選include auto-submit script 而後點擊從新生成
若是有亂碼的狀況下,能夠添加以下代碼
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="https://blog.safebuff.com/index.php" method="POST">
<input type="hidden" name="name" value="cntf" />
<input type="submit" value="Submit request" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
CSRF Scanner
安裝:Extender>>BApp Store>>CSRF Scanner
介紹:https://github.com/ah8r/csrf
推薦:
https://github.com/xl7dev/BurpSuite/tree/master/Extender
https://github.com/1N3/IntruderPayloads
https://github.com/Mr-xn/BurpSuite-collections
對應的視頻地址:
https://www.bilibili.com/video/BV1qe411W7ox?p=28
https://www.bilibili.com/video/BV1qe411W7ox?p=29
本文分享自微信公衆號 - 白帽安全技術復現(baimaofuxian)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。