前言
Burp Suite是一个无需安装软件,下载完成后,直接从命令行启用即可。开箱即可使用支持LInux/Windows
01 更新介绍
更新说明
API、BChecks 语法突出显示和损坏的访问控制扫描检查的新功能。
GraphQL 测试工具
Burp Suite 中使用 GraphQL API 变得更简单、更高效。
GraphQL 请求
Burp 检测到来自目标的 GraphQL 请求时,它会向该请求的消息编辑器添加一个GraphQL选项卡。此选项卡将 GraphQL 查询与请求的其余部分分开,并以一种可以轻松查看和编辑查询结构及其关联变量的方式对其进行格式化。
生成内省查询
GraphQL API 中的攻击面和潜在漏洞。
BChecks 语法高亮
BChecks 编辑器添加了语法突出显示。编辑器现在会自动为您的关键字、文字、函数和变量着色,从而更轻松地阅读和编辑 BCheck 定义。
新扫描检查:访问控制损坏
我们添加了一项实验性的新扫描检查,以检查损坏的访问控制漏洞。
> 审核准确性,然后选择最小化漏报。我们欢迎任何反馈。
Security Academy 上的访问控制主题。
其他更新
我们进行了许多额外的改进,包括:
Bambda 添加注释和突出显示的选项。
Burp Scanner现在在扫描开放 API 规范时自动生成路径参数的逻辑示例,这意味着审核期间丢失的页面更少。
Bug修复
我们修复了一些错误,包括:
Repeater 中的请求处理问题。
漏洞分类未出现在扩展生成的报告中。
浏览器升级
Burp 的内置浏览器针对 Mac / Linux 升级至 119.0.6045.105,针对 Windows 升级至 119.0.6045.105/.106。有关更多信息,请参阅Chromium 发行说明。
02 使用/安装方法
windows bat文件中增加自动查找当前目录下的burpsuite_pro_v*.jar文件
for /R "%~dp0" %%i in (burpsuite_pro_v*.jar) do (
set "burp_jar=%%~fi"
goto :Found
)
linux sh文件中增加自动查找当前目录下的burpsuite_pro_v*.jar文件
# 使用globbing找到以"burpsuite_pro_v"开头的jar文件
for jarfile in burpsuite_pro_v*.jar; do
# 如果找到了文件,就跳出循环
if [[ -e "$jarfile" ]]; then
break
fi
done
解压Zip 直接打开使用即可
03 获取方法
密码:HackTwo
最后必看
为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
原文始发于微信公众号(渗透安全HackTwo):最新BurpSuite2023.11.1.1专业版中英文版下载Windows/Linux
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论