Burpsuite實戰指南番外篇-擴展插件和Tips小技巧


開源插件github項目php

https://github.com/search?utf8=%E2%9C%93&q=burphtml

Burpsuite使用基礎git

https://www.cnblogs.com/guanfuchang/category/1016682.htmlgithub

https://www.cnblogs.com/aq-ry/p/9336365.htmlweb

專業版Burpsuite安全

https://www.cnblogs.com/ritte/p/9149472.html微信

Burpsuite顯示亂碼解決cookie

User options -- HTTP Message Display 微軟雅黑 -- Character Sets Recongnize automatically based on message headers 通常這樣設置是沒有什麼問題,我在實際測試過程當中,某些狀況不行,能夠本身指定爲UTF-8編碼多線程

Use a specific character set - UTF-8app

安卓模擬器安裝Burpsuite證書

https://blog.csdn.net/qq_36658099/article/details/81487491

Burpsuite-項目選項的Macro使用

https://xz.aliyun.com/t/2547

https://www.freebuf.com/articles/web/156735.html

Burpsuite插件之AutoRepeater

插件可直接在官方BApp Store下載安裝

https://github.com/nccgroup/AutoRepeater/blob/master/AutoRepeater.jar

Burpsuite插件之Hackvertor

插件可直接在官方BApp Store下載安裝

https://github.com/portswigger/hackvertor

Burpsuite插件之Notes

插件可直接在官方BApp Store下載安裝

Burpsuite插件之JSBeautifier

https://github.com/irsdl/BurpSuiteJSBeautifier

須要下載3個jar文件jsbeautifier.jar加載到擴展裏面,其餘兩個jar文件放在libs文件夾,而後經過

Extender-Options-Java Environment 配置選擇這個文件夾libs便可

Burpsuite插件之Bradamsa

用法:

1.下載Windows可執行的exe文件 https://code.google.com/archive/p/ouspg/downloads 確認其工做目錄

2.對應的Python版本 https://github.com/Raz0r/burp-radamsa

3.插件可直接在官方BApp Store下載安裝

4.下載地址:https://github.com/ikkisoft/bradamsa/releases

5.官方使用說明 https://github.com/portswigger/bradamsa

6.這個僅支持Sniper模式,比較雞肋

Burpsuite爆破指定數字長度

Custom iterator

1.添加兩個變量,攻擊類型使用Sniper

2.配置Payload Options的Position 1和2 ,配置以下:

1=>0 1 2 3 4 5 6 7 8 9

2=>0 1 2 3 4 5 6 7 8 9

Brute forcer

1.添加兩個變量,攻擊類型使用Sniper Payload type選擇 Brute forcer

2.Payload Options 默認是 abcdefghijklmnopqrstuvwxyz0123456789 這裏須要須要配置純數字

Character set: 0123456789

Min length: 4

Max length: 4

Number

1.添加兩個變量,攻擊類型使用Sniper Payload type選擇 Numbers

2.Payload Options

Type: Sequential

From: 0001

To: 9999

Step: 1

Number format

Base: Decimal

Min integer digits: 4

Max integer digits: 4

這裏也能夠本身生成0001-9999的數字導入到burpsuite

Burpsuite自動生成用戶名並窮舉

1.添加一個變量,攻擊類型使用Sniper Payload type選擇 Username generator

2.Payload Options

自定義帳戶名,Burpsuite會根據用戶生成可能的用戶名

Burpsuite批量解密md5

1.添加一個變量,攻擊類型使用Sniper Payload type選擇 Runtime file

2.新建一個文本文件裏面寫好須要解密的md5值,經過Burpsuite加載進去

3.訪問www.cmd5.com抓取解密md5的請求數據包,記得要配置代理使用不一樣的IP地址訪問

4.開始atttack

Burpsuite經過Recursive grep遞歸提取cstf token

1.添加一個變量,攻擊類型使用Sniper Payload type選擇 Recursive grep

2.配置好登陸成功有效的csrf token

initial payload for first request: 5017747e85d715802a6d60b889d5f999

3.Options -- Request Engine 配置線程爲1 此模式Recursive grep下不能使用多線程

4.Grep Extract 提取響應信息中的csrf token值

5.這裏若是登陸的時候有302 跳轉須要配置Options - Redirections - On-site only , Process cookies in redirections (這一步看具體狀況,我這裏測試的是dvwa)

未受權訪問

0x01 AuthMatrix

插件可直接在官方BApp Store下載安裝

項目:https://github.com/SecurityInnovation/AuthMatrix

https://blog.csdn.net/EdisonJH/article/details/106275819

0x02 AuthZ

安裝:Extender>>BApp Store>>AuthMatrix

介紹:https://github.com/wuntee/BurpAuthzPlugin

0x03 Autorize

安裝:Extender>>BApp Store>>AuthMatrix

介紹:https://github.com/Quitten/Autorize

AMF message

0x01 Blazer

安裝:Extender>>BApp Store>>Blazer

介紹:https://github.com/ikkisoft/blazer

CSRF

手工測試生產POC

選中須要測試csrf漏洞的位置右擊單擊>>Engagement tools>>Generate CSRF Poc

記得勾選include auto-submit script 而後點擊從新生成

若是有亂碼的狀況下,能夠添加以下代碼

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

<html>

  <!-- CSRF PoC - generated by Burp Suite Professional -->

  <body>

    <form action="https://blog.safebuff.com/index.php" method="POST">

      <input type="hidden" name="name" value="cntf" />

      <input type="submit" value="Submit request" />

    </form>

    <script>

      document.forms[0].submit();

    </script>

  </body>

</html>

CSRF Scanner

安裝:Extender>>BApp Store>>CSRF Scanner

介紹:https://github.com/ah8r/csrf

推薦:

https://github.com/xl7dev/BurpSuite/tree/master/Extender

https://github.com/1N3/IntruderPayloads

https://github.com/Mr-xn/BurpSuite-collections


對應的視頻地址:

https://www.bilibili.com/video/BV1qe411W7ox?p=28

https://www.bilibili.com/video/BV1qe411W7ox?p=29

本文分享自微信公衆號 - 白帽安全技術復現(baimaofuxian)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索