武裝你的BurpSuite
0x01前言
BurpSuite是廣大安全人員使用率最高的一款工具了,通過對數據包的修改,重放往往能發現很多安全問題,而burp的插件能幫助我們進一步優化使用體驗,更好的去發現漏洞。下面是經常用到的插件,這里給大家做一個分享。
0x02信息收集插件
2.1HAE
項目地址:https://github.com/gh0stkey/HaE
介紹:一款通過自定義正則的方式匹配響應報文或請求報文,提取獲取敏感信息的插件
使用方式:導入插件,初始規則有很多,可以根據自身需求定制
2.2 Domain Hunter
項目地址:
https://github.com/bit4woo/domain_hunter_pro
介紹:快捷的目標管理、自動化的信息收集工具,可以從流量中提取子域名,相關域名,郵箱,java包名。批量獲取子域名相關信息,還有一些小工具。
使用方式:導入插件,添加新項目

添加根域,就可以開始使用了

里面還有很多小功能,可以自行嘗試。
2.3 CaA
項目地址:https://github.com/gh0stkey/CaA
介紹:主要作用就是收集流經BurpSuite Proxy模塊中的HTTP流量,并從流量中提取一些有價值的信息,它可以幫助你記錄這些信息并統計每個信息字段出現的頻次,這些信息可以用于接口、參數、目錄等相關的枚舉工作
使用方式:導入插件,配置數據庫。

自動啟用,查詢時注意需要輸入完整域名,Param:參數表,file:文件表,Endpoint:末尾的接口表,FullPath:完整目錄表,Path:一級目錄表。
0x03漏洞挖掘插件
3.1 fastjsonscan
項目地址:
https://github.com/zilong3033/fastjsonScan
介紹:自動掃描fastjson漏洞的插件
3.2 shiroscan
項目地址:
https://github.com/pmiaowu/BurpShiroPassiveScan
介紹:自動掃描shiro漏洞的插件
3.3 log4jscan
項目地址:
https://github.com/f0ng/log4j2burpscanner
介紹:自動掃描log4j2漏洞的插件
3.4 jwt
項目地址:
https://github.com/ozzi-/JWT4B
介紹:測試jwt相關漏洞,可以在官方插件庫直接安裝
3.5 APIKit
項目地址:
https://github.com/API-Security/APIKit
介紹:可以主動/被動掃描發現應用泄露的API文檔,并將API文檔解析成BurpSuite中的數據包用于API安全測試
現階段支持
GraphQL
OpenAPI-Swagger
SpringbootActuator
SOAP-WSDL
3.6 J2EEScan
項目地址:
https://github.com/ilmila/J2EEScan
介紹: J2EE 應用程序漏洞掃描插件,可以在官方插件庫直接安裝
0x04輔助插件
4.1 403bypass
項目地址:
https://github.com/sting8k/BurpSuite_403Bypasser
介紹:用python編寫的用來測試繞過403的插件,自動掃描
4.2 chunked-coding-converter
項目地址:
https://github.com/c0ny1/chunked-coding-converter
介紹:主要用于分塊傳輸繞WAF
4.3 hackbar
項目地址:
https://github.com/d3vilbug/HackBar
介紹:和火狐插件hackbar類似,提供了一些payload,可以在官方插件庫直接安裝
0x05后記
除了上面的插件,burp還有許多優秀的插件,都是師傅們在日常挖掘漏洞的經驗總結,幫助我們更好的對目標進行測試,但漏洞挖掘終究還是以人為本,多多測試自然能看出哪些參數和路由會存在什么問題,繼而去發現驗證。