不一样的Burpsuite扩展武装篇(三)

  • A+
所属分类:安全工具

前言

拖更说明:继上篇不一样的Burpsuite扩展武装篇系列(二)发布已经过去一个月了,这一个月作者都在研究调试TaieReconKiller套件也就是泰阿信息收集和挖掘漏洞自动化赏金的思路流程和调优。目前进度还有一段时间达到尾声,并且调优期间用于刷SRC的战绩也还可以。具体刷了哪家就不方便透露了。

下面给大家带来的是Burpsuite扩展武装篇系列(三)还是同样的分三个类型去介绍,这样对于插件的特性会更明确一点你使用的时候也会更明确,也有的插件是略微综合性的我会只丢一个类型里面不会全放。

主动扫描篇

PHP Object Injection Slinger

旨在帮助您扫描流行的PHP框架及其某些依赖项上的PHP对象注入漏洞。它将向该Web应用程序发送一个序列化的PHP对象,该对象旨在强制Web服务器对Burp Collaborator回调主机执行DNS查找。

不一样的Burpsuite扩展武装篇(三)


地址:https://github.com/ricardojba/poi-slinger.git

被动扫描篇

myscan

不得不推一下这个被扫的插件,作者自己安装使用了一下确实不错能够提高挖洞效率。

myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。

检测插件那也是相当的可以:目录扫描,重定向,XSS,SQL,XXE,CORS,JSONP,CRLF,CmdInject,敏感信息泄漏,Struts2,Thinkphp,Weblogic,Shiro... ,详见pocs目录,可根据数据包的特征,对每个参数进行测试,或者选择性测试。

平台要求:

不支持Windows,目前仅支持Linux(Windows python多进程不会把变量共享过去)

软件要求:

python > 3.7.5 , redis-server ,(开发基于3.7.5,建议使用此版本,某些版本会出问题)

插件使用演示地址:https://www.bilibili.com/video/BV1tV411f7p6

地址:https://github.com/amcai/myscan.git

auth_analyzer

自动化越权测试插件,用于测试授权问题,自动化的请求重复和动态提取参数值。和上一篇的那个插件相比感觉这个插件功能需求更丰富。

还有其他现有的Burp Extensions在做类似的事情。但是,参数功能和自动值提取的作用力是选择Auth Analyzer的主要原因。这样,您不必知道必须交换的数据内容。您可以轻松地定义参数和cookie,并且Auth Analyzer可以即时捕获所需的值。Auth Analyzer不执行任何预检请求。它基本上与您的Web应用程序具有相同的作用。使用您定义的用户角色/会话。总之就是更快更简单的能让你挖到越权漏洞!

使用如图:

不一样的Burpsuite扩展武装篇(三)


地址:https://github.com/simioni87/auth_analyzer

Burpsuite-JSScan

burpsuite插件:主动和被动进行JS扫描并分析其中的可利用点

目前实现了主动扫描和被动扫描 主动扫描模块使用了珍藏字典 被动扫描模块将会分析每一个经过burpsuite的请求,如果是js文件就会保存

不一样的Burpsuite扩展武装篇(三)


地址:https://github.com/EmYiQing/Burpsuite-JSScan.git

BurpReflectiveXssMiao

此插件会检测所有的GET/POST参数并且进行xss fuzz,用于检测隐藏的反射XSS

注意: 该插件只会在以下几个burp模块运行:Burp Scanner模块

在安装使用之前,请安装作者的基础转发插件: pmiaowu/BurpHttpForwardRequests[1]

不一样的Burpsuite扩展武装篇(三)


不一样的Burpsuite扩展武装篇(三)


地址:https://github.com/pmiaowu/BurpReflectiveXssMiao.git

效率扩展篇

log-requests-to-sqlite

这个插件的目标就是把Burpsuite的每次发送请求都记录到sqlite数据库里面去,数据可以用来进一步的去分析和防止burpsuite卡死请求全部丢失、备查漏掉的测试点等多种场景。

不一样的Burpsuite扩展武装篇(三)


地址:Burpsuite官方扩展商店

ViewStateDecoder

概述

此扩展是一个允许您显示ASP.NET的ViewState的工具。注意,也可以使用命令行进行解码。

自v2020.3起,ViewState已隐藏在Burp套件中。它旨在与Burp套件v2020.x或更高版本一起使用。

不一样的Burpsuite扩展武装篇(三)


地址:https://github.com/raise-isayan/ViewStateDecoder.git

burp-wildcard

其实说白了这个插件的功能就是你Burpsuite安装了太多插件,选项卡显示爆炸了用它可以给插件根据我写的插件分类给他们分类显示或者根据你自己的分类,这样你的Burpsuite选项卡显示就清爽的很多!

有很多很棒的Burp扩展程序。他们大多数人创建自己的标签。它们太多会使界面沉重且丑陋。此扩展程序试图解决此问题。它提供了劫持属于其他扩展名的选项卡的功能(Burp Extensions官方不支持)。出于安全原因,为了正常工作,每次加载扩展程序时,必须在“选项”选项卡上显式启用此功能。

不一样的Burpsuite扩展武装篇(三)


地址:https://github.com/hvqzao/burp-wildcard.git

BurpHttpForwardRequests

burp-http请求转发至其他模块的插件。

注意: 该插件只会在以下几个burp模块运行

Burp Proxy模块 Burp Repeater模块 此插件最大的作用就是配合作者其他的Burp插件进行漏洞扫描

功能:此插件会把所有的“Burp Proxy模块/Burp Repeater模块”请求转发到“Burp Scanner模块”进行扫描

可以结合前两篇的插件进行根据整合!

地址:https://github.com/pmiaowu/BurpHttpForwardRequests.git

不一样的Burpsuite扩展武装篇(三)

小手动动关注公众号进行点赞和在看,让作者用爱发电更新更持久!!!

本文始发于微信公众号(泰阿安全实验室):不一样的Burpsuite扩展武装篇(三)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: