BurpSuite2022插件介绍

admin 2022年2月12日02:41:31评论506 views字数 4232阅读14分6秒阅读模式


文章首发于:

火线Zone社区(https://zone.huoxian.cn/)

最近在我新的虚拟机上,安装了Burp 2021.12版本,顺便重新装一下一些插件,供我在挖掘SRC中可以更加方便,获取更多的信息。


解决光标错位


一般我拿到Burp必做的一件事就是把光标错位调整好:


User options-Display-HTTP Message Display


黑体-24px


BurpSuite2022插件介绍


HAE


Key师傅的插件着实猛,靠HAE的高亮之前挖到了一个任意文件读取,确实非常的好用。同时最近也是有师傅完善了他的高亮规则,让HAE更加强大。


https://github.com/gh0stkey/HaE


BurpSuite2022插件介绍


此时才把插件导入进来,需要配置你的HAE正则。


公共规则:https://gh0st.cn/HaE/


BurpSuite2022插件介绍

此时的HAE就会变得非常强大了:


BurpSuite2022插件介绍


你可以自由编辑,扩充你的HAE规则。用法也非常简单,在HTTP History中查看:


BurpSuite2022插件介绍


其实在Comment处就能看出来这个颜色对应的模块是什么。


例如我选择后面的一个LinkFinder,就可以看见究竟HAE正则匹配到了什么:


BurpSuite2022插件介绍


如果想要重新看响应包只需要在点击:RAW即可


BurpSuite2022插件介绍


Domain Hunter Pro


非常喜欢用的一款插件,他可以更好的帮助我做信息收集的工作。


https://github.com/bit4woo/domain_hunter_pro


第一次使用,你需要点击上方的DomainHunter 并选择New去创建一个属于你即将开始的项目的数据库。创建完成后就会在选项卡上出现Domain:xxx.db

之后你只需要添加Root Domain(根域名)[使用Add或者是上方的Import Domain],并开始点击你的目标网站。最后,你觉得你点的差不多了,就可以点击上方的search 就可以出来他找到的子域名。


BurpSuite2022插件介绍


passive-scan-client-0.3.0


这插件对于我这种没事就Burp+Xray的人来说,简直是福音。


作者的话:该插件正是为了解决该问题,将正常访问网站的流量提交给被动扫描器的流量分开,互不影响。


https://github.com/c0ny1/passive-scan-client


BurpSuite2022插件介绍


配置好这两项,Xray监听:

xray.exe webscan --listen 127.0.0.1:9898 --html-output Mi2ac1e.html

LinkFinder


也是我很爱的一个插件


安装此类的插件(.py)您需要配置一个Jython:

下载:https://www.jython.org/download


BurpSuite2022插件介绍
BurpSuite2022插件介绍
BurpSuite2022插件介绍


之后您就可以在选项卡中看到BurpJsLinkFinder了。


HTTPHeadModifer


该工具可以快速添加各种头部,实在是懒癌福利。


您可以在 右键-Extensions-HTTP Modifer 使用它,PS:特别喜欢用他这个add all-ip-Headers。


BurpSuite2022插件介绍


基本上我的配置就到这里了,如果你有更好玩、更有用的插件我没提及欢迎交流。

这是我用的config.yml,承蒙不弃 可以参考一下。


rules:- rule: - color: yellow engine: nfa loaded: true name: Email regex: (([a-zA-Z0-9][_|.])*[a-zA-Z0-9]+@([a-zA-Z0-9][-|_|.])*[a-zA-Z0-9]+.((?!js|css|jpg|jpeg|png|ico)[a-zA-Z]{2,})) scope: response - color: green engine: dfa loaded: true name: Shiro regex: (=deleteMe|rememberMe=) scope: any - color: green engine: dfa loaded: true name: JSON Web Token regex: (ey[A-Za-z0-9_-]{10,}.[A-Za-z0-9._-]{10,}|ey[A-Za-z0-9_/+-]{10,}.[A-Za-z0-9._/+-]{10,}) scope: any - color: green engine: dfa loaded: true name: Swagger UI regex: ((swagger-ui.html)|("swagger":)|(Swagger UI)|(swaggerUi)) scope: response - color: orange engine: nfa loaded: true name: Chinese IDCard regex: '''[^0-9]((d{8}(0d|10|11|12)([0-2]d|30|31)d{3}$)|(d{6}(18|19|20)d{2}(0[1-9]|10|11|12)([0-2]d|30|31)d{3}(d|X|x)))[^0-9]''' scope: response body - color: orange engine: nfa loaded: true name: Chinese Mobile Number regex: '''[^0-9A-Za-z](1(3([0-35-9]d|4[1-8])|4[14-9]d|5([d]d|7[1-79])|66d|7[2-35-8]d|8d{2}|9[89]d)d{7})[^0-9A-Za-z]''' scope: response body - color: cyan engine: dfa loaded: true name: RCE Paramters regex: ((cmd=)|(exec=)|(command=)|(execute=)|(ping=)|(query=)|(jump=)|(code=)|(reg=)|(do=)|(func=)|(arg=)|(option=)|(load=)|(process=)|(step=)|(read=)|(function=)|(feature=)|(exe=)|(module=)|(payload=)|(run=)|(daemon=)|(upload=)|(dir=)|(download=)|(log=)|(ip=)|(cli=)) scope: request - color: yellow engine: dfa loaded: true name: Java Deserialization regex: (javax.faces.ViewState) scope: response - color: cyan engine: dfa loaded: true name: Debug Logic Parameters regex: ((access=)|(adm=)|(admin=)|(alter=)|(cfg=)|(clone=)|(config=)|(create=)|(dbg=)|(debug=)|(delete=)|(disable=)|(edit=)|(enable=)|(exec=)|(execute=)|(grant=)|(load=)|(make=)|(modify=)|(rename=)|(reset=)|(root=)|(shell=)|(test=)|(toggl=)) scope: request - color: cyan engine: nfa loaded: true name: URL As A Value regex: (=(https?://.*|https?%3(a|A)%2(f|F)%2(f|F).*)) scope: request - color: gray engine: nfa loaded: true name: Linkfinder regex: (?:"|')(((?:[a-zA-Z]{1,10}://|//)[^"'/]{1,}.[a-zA-Z]{2,}[^"']{0,})|((?:/|../|./)[^"'><,;|*()(%%$^/\[]][^"'><,;|()]{1,})|([a-zA-Z0-9_-/]{1,}/[a-zA-Z0-9_-/]{1,}.(?:[a-zA-Z]{1,4}|action)(?:[?|#][^"|']{0,}|))|([a-zA-Z0-9_-/]{1,}/[a-zA-Z0-9_-/]{3,}(?:[?|#][^"|']{0,}|))|([a-zA-Z0-9_-]{1,}.(?:php|asp|aspx|jsp|json|action|html|js|txt|xml)(?:[?|#][^"|']{0,}|)))(?:"|') scope: any - color: green engine: nfa loaded: true name: OSS regex: ([A|a]ccess[K|k]ey[I|i][d|D]|[A|a]ccess[K|k]ey[S|s]ecret) scope: any - color: yellow engine: nfa loaded: true name: SSH Private Key regex: ([-]+BEGIN [^s]+ PRIVATE KEY[-]) scope: response type: Basic Information
 其他的欢迎大师傅们补充!


好书推荐

BurpSuite2022插件介绍

本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。全书由16章组成,共分四部分。第一部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原理和实际操作,适合移动互联网、物联网安全相关专业人员阅读,也适合广大技术管理干部、科技人员、大专院校师生和技术爱好者作为技术参考。

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

BurpSuite2022插件介绍


BurpSuite2022插件介绍

BurpSuite2022插件介绍


原文始发于微信公众号(web安全工具库):BurpSuite2022插件介绍

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月12日02:41:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BurpSuite2022插件介绍https://cn-sec.com/archives/775124.html

发表评论

匿名网友 填写信息