關于BurpBounty

BurpBounty是一個功能強大的Burp Suite擴展,該擴展允許我們通過非常直觀的圖形化界面和個性化定制規則,以簡單快速的方式改進主動或被動掃描器。

BurpBounty支持對高級搜索模式和Payload進行改進和提升,我們也可以在主動掃描器和被動掃描器中創建我們自己的配置文件。

支持識別的漏洞

主動掃描

反射型和存儲型XSS
基于錯誤的SQL注入
SQL盲注
基于時間的SQL盲注
XEE
Blind XEE
SSRF
CRLF
信息披露
Nginx off-by-slash漏洞
命令注入
Web緩存投毒
命令盲注
開放重定向
本地文件包含
遠程文件包含
路徑遍歷
LDAP注入
XML注入
SSL注入
XPath注入
...

被動響應掃描

安全Header
Cookie屬性
節點提取
軟件版本
錯誤字符串
響應中的任意字符串或正則表達式

被動請求掃描

有價值的參數和值
響應中的任意字符串或正則表達式

工具下載

廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/wagiro/BurpBounty.git

除此之外,我們也可以直接訪問該項目的【Releases頁面】下載最新版本的預編譯BurpBounty。

工具使用

配置部分

配置文件定義

請求Payload設置

請求Payload選項

如果你勾選了“Path Discovery”,則會添加新的插入點。以下列請求為例:

GET /dir1/dir2/file.php?param=value HTTP/1.1

將生成三個新的插入點:

1- GET {HERE} HTTP/1.1

2- GET /dir1{HERE} HTTP/1.1

3- GET /dir1/dir2{HERE} HTTP/1.1

接下來,如果你放到Payload /.git/HEAD中,則三個新的請求如下:

1- GET /.git/HEAD HTTP/1.1

2- GET /dir1/.git/HEAD HTTP/1.1

3- GET /dir1/dir2/.git/HEAD HTTP/1.1

請求匹配和替換

請求Payload編碼

你可以選擇多種編碼器。比如說,如果你想要編碼字符串“alert(1)”:

1、明文:alert(1);
2、HTML編碼所有字符:alert(1);
3、URL編碼所有字符:%26%23%78%36%31%3b%26%23%78%36%63%3b%26%23%78%36%35%3b%26%23%78%37%32%3b%26%23%78%37%34%3b%26%23%78%32%38%3b%26%23%78%33%31%3b%26%23%78%32%39%3b;
4、Base64編碼:JTI2JTIzJTc4JTM2JTMxJTNiJTI2JTIzJTc4JTM2JTYzJTNiJTI2JTIzJTc4JTM2JTM1JTNiJTI2JTIzJTc4JTM3JTMyJTNiJTI2JTIzJTc4JTM3JTM0JTNiJTI2JTIzJTc4JTMyJTM4JTNiJTI2JTIzJTc4JTMzJTMxJTNiJTI2JTIzJTc4JTMyJTM5JTNi

如果你選擇了“URL-Encode these characters”選項,你可以直接將所有要編碼的內容拷貝到輸入框中即可。

響應配型匹配

響應Grep集合

針對每一個Payload響應、字符串、正則表達式或Payload,都可以使用特定的Grep選項來進行搜索。

響應Grep選項

響應重定向

在Max Redirections選項中,我們可以設置重定向的最大次數。

標簽設置

配置管理器

我們可以在這個標簽頁中管理配置文件和過濾器等,配置文件根據掃描類型區分,其中包括主動掃描配置文件、被動響應配置文件和被動請求配置文件。

標簽管理器

工具使用演示

演示視頻:https://www.youtube.com/channel/UCSq4R2o9_nGIMHWZ4H98GkQ/videos

許可證協議

本項目的開發與發布遵循Apache-2.0開源許可證協議。

項目地址

BurpBounty:https://github.com/wagiro/BurpBounty

參考資料

https://burpbounty.net/
https://burpbounty.net/burp-bounty-ekoparty-2020/
https://github.com/legik