Burpsuite 是一款流行的Web应用渗透测试工具,它提供了许多内置和第三方插件来扩展其功能。Burpsuite 插件是一种可以安装到 Burpsuite 中的软件模块,用于增强 Burpsuite 的功能和能力
介绍
主要是在主动扫描和被动扫描时,为了增强扫描漏洞效果,使用python编写的,所以要加载python 环境
识别Web应用程序中的漏洞,包括跨站点脚本、SQL注入和不安全的直接对象引用。此外,Active Scan++还可以检测认证、授权和会话管理中的问题。支持同时测试多个目标应用程序。
可以探测的CVE
CVE编号 |
---|
CVE-2021-44228(Apache Log4j任意代码执行漏洞) |
检测 Rails 文件泄露 (CVE-2019-5418) |
检测新的 Struts RCE (CVE-2018-11776) |
检测Struts2 RCE – CVE-2017-5638 / S2-045 |
检测有趣的文件:/.git/config 和 /server-status |
使用 XXE 通过 Solr/Lucene 注入检测 RCE – CVE-2017-12629 |
尝试将请求转换为 XXE 的 XML,检测 CVE-2017-12611、CVE-2017-9805 |
调整 CVE-2014-6271 的测试以获得更好的覆盖 |
CVE-2014-6278 |
前提:下载Jython 2.5以上版本
下载链接:https://www.jython.org/download.html
Jython在burp中安装步骤
在商店中下载Active Scan++
什么是Fastjson反序列化?
Fastjson是一个由阿里巴巴开源的Java库,用于将 Java 对象转换成其 JSON 表示形式,也可以用来将 JSON 字符串转换成等效的 Java 对象。这个过程通常称为序列化和反序列化。Fastjson 反序列化是指将 JSON 字符串转换为 Java 对象的过程
检测Fastjson反序列化漏洞,可以利用插件Fastjsonscan,主要为被动扫描。
下载地址:https://github.com/Maskhe/FastjsonScan
前提:检测时需要借助dnslog检测,当dnslog无法访问时,会检测失败。
1、打开burp,配置好代理,准备抓包
2、打开待检测Fastjson反序列化漏洞的网站,并抓包
3、点击右键----》Send to FastjosnScan
4、当检测到存在Fastjson时,issue会出现vul!!!并附带payload
被动式shiro扫描插件,仅能扫shiroCipherKey。该插件会对BurpSuite传进来的每个不同的域名+端口的流量进行一次shiro检测
功能
shiro框架指纹检测
shiro加密key检测,cbc,gcm
下载地址:https://github.com/Daybr4ak/ShiroScan
1、开启被动扫描
2、打开burpsuite以及浏览器代理,访问想要评估的网站,找到登录的接口,而后正常拦包登录即可,找到shiroCipherKey
3、实现shiro反序列化漏洞
抓取到shiroCipherKey即触发shiro漏洞的秘钥,利用这个秘钥结合另一款工具“ShiroExploit-v2.3.jar”使用即可
该工具为被动扫描Log4j2漏洞CVE-2021-44228
的BurpSuite插件,具有多DNSLog(后端)平台支持,支持异步并发检测、内网检测、延迟检测等功能
下载地址:https://github.com/whwlsfb/Log4j2Scan/releases
得拓展该插件的配置选项
设置Backend---->poc-------->fuzz
4、扫描发现的漏洞将会生成漏洞条目出现在BurpSuite首页的Issue activity
中。
Autorize 是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是 Web 应用程序渗透测试中比较耗时的任务之一
该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞,将低权限用户的 cookie 提供给扩展程序并使用高权限用户浏览网站就足够了。该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞。除了授权漏洞之外,还可以在没有任何 cookie 的情况下重复每个请求,以检测身份验证漏洞。
报告的执行状态如下:
绕过!- 红色
强制执行!- 绿色
强制执行???(请配置强制检测器) - 黄色
1、在方框中填入低权限的Cookie,然后点击Autorize is off,然后使用高权限的账号去浏览所有功能
2、
支持SQL注入并尝试绕过WAF防护、XSS、SHELL等功能
下载地址:https://github.com/d3vilbug/HackBar/releases/tag/1.0
专门找js里面的链接的插件,被动扫描
下载地址:https://github.com/InitRoot/BurpJSLinkFinder
安装的时候记得导入jython独立包,我这里已经安装好了,参考Active Scan++有介绍如何安装。这里使用burp自带的js Link Finder
配置代理,打开burp,会被动扫描js文件,从js里面提取到了很多URL,都可以尝试访问一下,也许就有未授权访问
在测试Web应用程序时绕过HTTP 403(禁止)错误消息。该扩展允许用户轻松修改请求头并绕过服务器设置的限制。它特别适用于识别可能被意外打开以供访问的隐藏目录和文件
下载地址;https://github.com/sting8k/BurpSuite_403Bypasser
安装的时候记得导入jython独立包
HaE 是基于 BurpSuite Java插件API 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取
下载地址:https://github.com/gh0stkey/HaE/releases?page=1
初次装载HaE
会初始化配置文件,默认配置文件内置一个正则: Email
,初始化的配置文件会放在的/用户根目录/.config/HaE/
目录下。
点击配置,可以查看到配置文件的存放路径:
除了初始化的配置文件外,还有Setting.yml
,该文件用于存储配置文件路径与排除后缀名;HaE
支持在线更新配置文件,你可以通过点击Online Update
按钮进行更新(部分网络需要挂代理)。
刚安装好HAE插件之后,只有一个默认的Email规则,可以点击Online Update
按钮在线更新规则
sqlmap4burp++是一款兼容Windows,mac,linux多个系统平台的Burp与sqlmap联动插件
下载地址:https://github.com/c0ny1/sqlmap4burp-plus-plus/releases
1.抓包,然后点击鼠标右键选择 send to burp4sqlmap++
2、发送至 burp4sqlmap++后会弹出如下界面
3.点击 OK 按钮即可
domain_hunter的高级版本,SRC挖洞、HW打点之必备!自动化资产收集;快速Title获取;外部工具联等等
下载地址:https://github.com/bit4woo/domain_hunter_pro
主域名是实现目标管理的核心,所有相关域名、子域名、相似域名、邮箱地址、Java包名称都是以主域名作为依据的。比如我们以baidu.com为例
2、配置代理,访问百度,拦截流量
3、通过search功能,从流量中提取百度相关的所有域名
还有其他功能,自信拓展
captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite
下载地址:https://github.com/f0ng/captcha-killer-modified
三、安装ddddocr服务,并配置接口
验证码识别接口用到的是Python库中的ddddocr,Web服务用 到的是aiohttp。因此我们需要使用到Python3环境
python -m pip install ddddocr
四、安装完成后执行codereg.py
python coderg.py
1、burp拦截验证码接口的请求包,按照上面的步骤将请求包发送到captcha-killer-modified
2、点击captcha-killer-modified功能就可以看到转发来的数据包
3、点击获取按钮,在左下角Request template输入框中右键,选择ddddocr模板
4、点击识别即可获取验证码
AuthMatrix 是一个专为Burp Suite设计的扩展插件,它简化了Web应用程序和Web服务中授权测试的过程。该工具鼓励用户在测试前详细规划用户的角色与请求表,以确保全面的授权测试,有助于发现系统中的授权漏洞。
安装的时候记得导入jython独立包
下载地址:https://github.com/SecurityInnovation/AuthMatrix
自行拓展
StrutsJ2EEScan 是Burp Suite Proxy的插件。此插件的目标是提高对 J2EE 应用程序的 Web 应用程序渗透测试期间的测试覆盖率
J2EEScan能检测出的漏洞,比如Apache Struts、JBoss、Java Server、Weblogic、Tomcat、Apache Struts等漏洞
前提条件:插件至少需要Java 1.7
测试搭建环境:可以利用vulhub--S2-016,这里就不演示搭建搭建和运行环境了
1、打开burp suite,进行抓包,并扫描网站
2、切换到scanner 里面观察,等待。在Scan queue队列能看到扫描进度