0


BurpSutie拓展插件合集(介绍、安装、使用方法)

简介

    本文介绍比较好用的几个burp插件,并且亲自使用和调试了一段时间,为了避免大家走弯路,我写这篇文章来跟喜欢安全的小伙伴分享:

    1.不同burp的版本一定程度上会影响插件使用,老版本burp对有些插件并不适用,如果想要有良好的体验尽量下载新burp。

    2.有些插件是python写的,想在java环境的burp中使用这些插件需要安装jython环境,具体步骤在第6个插件上有详细说明。

3.下面这些XXXscan插件更多的作用体现在漏洞扫描(漏洞发现)层面,需要配合其他工具利用效果更佳。例:ShiroScan+ShiroExploit,Struts_Finder+Strus2漏洞检查工具,就可以很好地对这些漏洞进行复现。

1.Fastjsonscan

1.1FastjsonScan的工具说明****

该工具为一款fastjson检测的插件,为被动扫描,但是需要借助dnslog检测,当dnslog无法访问时,会检测失败。

1.2FastjsonScan的安装方法

点击select file。

选择相应的BurpFastJsonScan.jar点击Next即可。

1.3FastjsonScan的使用示例

1.先打开burp配置好代理,准备抓包。

2.打开存在漏洞的网站,并抓包。

3.点击右键,寻找刚装好的FastJosnScan 点击【Send to FastjosnScan】。

4.当检测到存在Fastjson时,issue会出现vul!!!并附带payload。

注:由于该插件需要利用DNSLOG,所以必须要能访问DNSLOG,否则会出现如下情况:

2.ShiroScan

2.1ShiroScan的工具说明

该工具为pmiaowu开发的一款burpsuite被动式shiro扫描插件,该工具仅能扫shiro keys,利用链需要自行查找。

2.2ShiroScan的安装方法

下载地址:https://github.com/Daybr4ak/ShiroScan

跟上述步骤一样,请自行安装。

2.3ShiroScan的使用实例

1.使用该插件前应确保被动扫描开启。

2.该插件为被动扫描,无需人工点击扫描,扫描成功的结果会输出到图形界面中。

3.Struts_Finder

3.1Struts_Finder的工具说明****

用于检查struts 2 RCE漏洞,需要人工点击扫描

3.2Struts_Finder的安装方法****

下载地址:https://github.com/prakharathreya/Struts2-RCE

跟上述步骤一样,请自行安装。

3.3Struts_Finder的使用实例****

1.先输入数据后抓包。

2.需要人工点击扫描,鼠标右键点击数据包,选择【Check for Struts RCE】。

3.漏洞详情和payload都在issue里。

4.Autorize

4.1Autorize的工具说明

Autorize 是一个测试权限问题的插件,可以在插件中设置一个低权限账号的 cookie ,然后使用高权限的账号去浏览所有功能,Autorize 会自动用低权限账号的 cookie 重放请求,同时也会发一个不带 cookie 的请求来测试是否可以在未登录状态下访问

4.2Autorize的安装方法

该插件可以直接在BApp Store里面安装

4.3Autorize的使用实例

1.在方框中填入低权限的Cookie,然后点击Autorize is off,然后使用高权限的账号去浏览所有功能。

5.Hack Bar

5.1Hack Bar的工具说明

HackBar是一个基于java的Burpsuite插件,支持很多高效便携的功能,如SQL注入丶常见LFI漏洞等。

5.2Hack Bar的安装方法

下载地址:GitHub - d3vilbug/HackBar: HackBar plugin for Burpsuite

跟上述步骤一样,请自行安装。

5.3Hack Bar的使用实例

1.以sql注入漏洞为例,发送请求并抓包。

2.放到repeater中,使用对想要使用payload的地方右键点击【Hack Bar】

3.选择自己想要的payload进行使用。

6.BurpReflectiveXssMiao

6.1BurpReflectiveXssMiao的工具说明****

此插件会检测所有的GET/POST参数并且进行xss fuzz

6.2BurpReflectiveXssMiao与Jython****的安装方法

下载地址:https://github.com/pmiaowu/BurpReflectiveXssMiao

首先要下载http转发插件:https://github.com/pmiaowu/BurpHttpForwardRequests

因为该工具由python编写,所以要装jython环境。

Jython下载地址:Downloads | Jython

Jython在burp中安装步骤。

******6.**3BurpReflectiveXssMiao的使用实例

1.浏览在有xss漏洞的页面,该工具会自动扫描,先配置好设置和参数。

2.最后在扫描器或者插件处查看结果。

7.J2EE Scan

*7.1J2EE Scan*的工具说明****

J2EEScan 是Burp Suite Proxy的插件。此插件的目标是提高对 J2EE 应用程序的 Web 应用程序渗透测试期间的测试覆盖率。

*7.2J2EE Scan*的安装方法****

安装步骤如下:

  1. 从“选项”->“会话”中的“Cookie jar”部分启用扫描器和扩展器字段。

  1. 在 Burp Extender 选项卡中加载 J2EEscan jar。

3.出现√代表安装成功。

*7.3J2EE Scan的使用实例*

1.抓取数据包并右键【Do active scan】发送给J2EE扫描。

2.查看漏洞详情。

8.Passive-scan-client

******8.**1Passive-scan-client的工具说明

被动扫描流量转发插件,主要功能和目前版本burp的Upstream Proxy Server功能基本重复,但是其也有自己的优势

1.不用每次新打开burp都要去配置Upstream Proxy Server

2.有流量筛选功能,包括去除某些请求,锁定某个域名的流量

8.2Passive-scan-client的安装方法****

下载地址:https://github.com/c0ny1/passive-scan-client

请自行安装。

*8.3Passive-scan-client的使用实例*

1.例:与xray联动,ip和端口设置好后点击【run】

2.如果有漏洞,就会在插件窗口显示。

注:可能是跟burp版本有关系,有的版本在这个插件上会看不到结果,明明已经扫出来了但是看不见,这是因为每次打开自动隐藏了那个界面,需要点击url下面的【...】向下拉就可以啦。

如果看完这篇文章还有地方不懂得可以在评论区评论或者私信我哈。

如果有的地方讲错的也请大佬指出。

转载请标明出处哦。


本文转载自: https://blog.csdn.net/dd_c1d/article/details/123651850
版权归原作者 ppdd_ 所有, 如有侵权,请联系我们删除。

“BurpSutie拓展插件合集(介绍、安装、使用方法)”的评论:

还没有评论