<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    武裝你的BurpSuite

    VSole2022-03-18 15:38:20

    0x01前言

    BurpSuite是廣大安全人員使用率最高的一款工具了,通過對數據包的修改,重放往往能發現很多安全問題,而burp的插件能幫助我們進一步優化使用體驗,更好的去發現漏洞。下面是經常用到的插件,這里給大家做一個分享。

    0x02信息收集插件

    2.1HAE

    項目地址:https://github.com/gh0stkey/HaE

    介紹:一款通過自定義正則的方式匹配響應報文或請求報文提取獲取敏感信息的插件

    使用方式:導入插件,初始規則有很多,可以根據自身需求定制

    2.2 Domain Hunter

    項目地址:

    https://github.com/bit4woo/domain_hunter_pro

    介紹:快捷的目標管理、自動化的信息收集工具,可以從流量中提取子域名,相關域名,郵箱,java包名。批量獲取子域名相關信息,還有一些小工具。

    使用方式:導入插件,添加新項目

    添加根域,就可以開始使用了

    里面還有很多小功能,可以自行嘗試。

    2.3 CaA

    項目地址:https://github.com/gh0stkey/CaA

    介紹:主要作用就是收集流經BurpSuite Proxy模塊中的HTTP流量,并從流量中提取一些有價值的信息,它可以幫助你記錄這些信息并統計每個信息字段出現的頻次,這些信息可以用于接口、參數、目錄等相關的枚舉工作

    使用方式:導入插件,配置數據庫。

    自動啟用,查詢時注意需要輸入完整域名,Param:參數表,file:文件表,Endpoint:末尾的接口表,FullPath:完整目錄表,Path:一級目錄表。

    0x03漏洞挖掘插件

    3.1 fastjsonscan

    項目地址:

    https://github.com/zilong3033/fastjsonScan

    介紹:自動掃描fastjson漏洞的插件

    3.2 shiroscan

    項目地址:

    https://github.com/pmiaowu/BurpShiroPassiveScan

    介紹:自動掃描shiro漏洞的插件

    3.3 log4jscan

    項目地址:

    https://github.com/f0ng/log4j2burpscanner

    介紹:自動掃描log4j2漏洞的插件

    3.4 jwt

    項目地址:

    https://github.com/ozzi-/JWT4B

    介紹:測試jwt相關漏洞,可以在官方插件庫直接安裝

    3.5 APIKit

    項目地址:

    https://github.com/API-Security/APIKit

    介紹:可以主動/被動掃描發現應用泄露的API文檔,并將API文檔解析成BurpSuite中的數據包用于API安全測試

    現階段支持

    GraphQL

    OpenAPI-Swagger

    SpringbootActuator

    SOAP-WSDL

    3.6 J2EEScan

    項目地址:

     https://github.com/ilmila/J2EEScan

    介紹: J2EE 應用程序漏洞掃描插件,可以在官方插件庫直接安裝

    0x04輔助插件

    4.1 403bypass

    項目地址:

    https://github.com/sting8k/BurpSuite_403Bypasser

    介紹:用python編寫的用來測試繞過403的插件,自動掃描

    4.2 chunked-coding-converter

    項目地址:

    https://github.com/c0ny1/chunked-coding-converter

    介紹:主要用于分塊傳輸繞WAF

    4.3 hackbar

    項目地址:

    https://github.com/d3vilbug/HackBar

    介紹:和火狐插件hackbar類似,提供了一些payload,可以在官方插件庫直接安裝

    0x05后記

    除了上面的插件,burp還有許多優秀的插件,都是師傅們在日常挖掘漏洞的經驗總結,幫助我們更好的對目標進行測試,但漏洞挖掘終究還是以人為本,多多測試自然能看出哪些參數和路由會存在什么問題,繼而去發現驗證。

    httpsburpsuite
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    嘗試掃了一下,雖然發送了很多payload,但沒有發現任何漏洞。最后通過自己努力和改造,終于挖到了XSS漏洞。XSS是web安全中最為常見的漏洞,XSS全稱是Cross Site Script。XSS攻擊通常指黑客通過“HTML注入”篡改了網頁,插入了惡意腳本,
    最終通過登錄成功后得到存在漏洞的后端接口,通過命令執行getshell。一個證書中包含了公鑰、持有者信息、證明證書內容有效的簽名以及證書有效期,還有一些其他額外信息。比對兩個摘要,如果匹配,則說明這個證書是被CA驗證過合法證書,里面的公鑰等信息是可信的。為了達成目標,BurpSuite必須:生成一對公私鑰,并將公鑰和目標域名綁定并封裝為證書。
    安服工程師技能手冊詳細總結
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    而很多WEB應用通過獲取HTTP HOST頭來獲得當前請求訪問的位置,但是很多開發人員并未意識到HTTP HOST頭由用戶控制,從安全角度來講,任何用戶輸入都是認為不安全的。先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。通過支持X-Original-URL和X-Rewrite-URL標頭,用戶可以使用這倆請求標頭覆蓋請求URL中的路徑,嘗試繞過對更高級別的緩存和Web服務器的限制
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    下載地址:鏈接:https://pan.baidu.com/s/1YYczvGvRaeBGzGijrtWXnw 提取碼:okj2
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类