0×00前言
0×01专业版激活
0×02插件的环境安装
jython
和jruby
下载完成之后我们依次点击Extender →Options 按照提示把对应的文件路径导入进去就可以了
0×03插件使用
这里面插件实在是太多了,实战中几乎用不到几个,接下来我们讲一下实战中实用的插件
Shiro漏洞被动检测
Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
喵呜师傅写的插件,非常好用,推荐!
我们的这个插件是java写的的所以选择java脚本把插件导入然后下一步
出现如下界面代表安装成功
接下来我们就可以愉快的挖洞了,由于这个插件是被动式检测,所以我们不用对它进行配置,直接开着BURP就行了,如果遇到漏洞会在Target页面显示出来,我们打开一个靶场测试一下,如下图。
tag界面查看漏洞情况
waiting for test results = 扫描shiro key 中
shiro key scan out of memory error = 扫描shiro key时,发生内存错误
shiro key scan diff page too many errors = 扫描shiro key时,页面之间的相似度比对失败太多
shiro key scan task timeout = 扫描shiro key时,任务执行超时
shiro key scan unknown error = 扫描shiro key时,发生未知错误
[-] not found shiro key = 没有扫描出 shiro key
[+] found shiro key: xxxxxx = 扫描出了 shiro key
fastjson漏洞被动检测
Fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson 存在反序列化远程代码执行漏洞,当应用或系统使用 Fastjson 对由用户可控的 JSON 字符串数据进行解析时,将可能导致远程代码执行的危害。
依旧是喵呜师傅的作品。
https://github.com/pmiaowu/BurpFastJsonScan
Struts2漏洞被动检测
Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,存在多个远程命令执行漏洞。攻击者可以发起远程攻击,不但可以窃取网站数据信息,甚至还可取得网站服务器控制权。而且,目前针对此漏洞的自动化工具开始出现,攻击者无需具备与漏洞相关的专业知识即可侵入服务器,直接执行命令操作,盗取数据甚至进行毁灭性操作。
插件下载地址:https://github.com/x1a0t/Struts2Burp
我们用它测试一下Struts2漏洞,本地起一个漏洞环境
使用这个插件也是被动式检测
敏感信息收集工具
HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。
HaE插件是由gh0stkey师傅写的 特别棒的一个插件,使用简单还功能强大。
Extender - Extensions - Add - Select File - Next
HaE
会初始化配置文件,默认配置文件内置一个正则: Email
,初始化的配置文件会放在与BurpSuite Jar
包同级目录下。Setting.yml
,该文件用于存储配置文件路径;HaE
支持自定义配置文件路径,你可以通过点击Select File
按钮进行选择自定义配置文件。出现如下界面表示安装成功
默认的Email规则
生成的规则文件
HaE
支持自定义配置文件路径,你可以通过点击Select File
按钮进行选择自定义配置文件。到了这一步安装已经成功,接下来会有朋友问,我不会写规则怎么办,这些东西对我来说太难用了,不要担心,作者gh0stkey师傅贴心的准备了一个公共规则网站,里面提供了大部分常用规则,以供大家使用。
使用方法就是复制这些规则打开Config.yml文件复制进去然后就OK了
默认的规则
复制规则网站里面的规则然后粘贴保存(替换规则的时候记得退出burp)
打开我们的插件
HaE
可以发现我们的规则已经替换成功了,可以使用了我们使用Swagger的规则来演示一下
在Proxy - HTTP History中可以看见高亮请求,响应标签页中含有Swagger UI的标签,其中将匹配到的信息提取了出来。
还有更多用法等待大家去使用。
403Bypasser
绕过 403 受限目录的 burpsuite 扩展。通过使用 PassiveScan(默认启用),这个扩展会自动扫描每个 403 请求,所以只需添加到 burpsuite 并享受。
安装
jython
这个插件,我们可以让burp使用python格式的插件。看到如下界面表示安装成功
好了,这样我们就可以愉快的使用了。(这个插件也是被动扫描)
$1/$2
$1/%2e/$2
$1/$2/.
$1//$2//
$1/./$2/./
$1/$2anything -H "X-Original-URL: /$2"
$1/$2 -H "X-Custom-IP-Authorization: 127.0.0.1"
$1 -H "X-Rewrite-URL: /$2"
$1/$2 -H "Referer: /$2"
$1/$2 -H "X-Originating-IP: 127.0.0.1"
$1/$2 -H "X-Forwarded-For: 127.0.0.1"
$1/$2 -H "X-Remote-IP: 127.0.0.1"
$1/$2 -H "X-Client-IP: 127.0.0.1"
$1/$2 -H "X-Host: 127.0.0.1"
$1/$2 -H "X-Forwarded-Host: 127.0.0.1"
$1/$2%20/
$1/%20$2%20/
$1/$2?
$1/$2???
$1/$2//
$1/$2/
$1/$2/.randomstring
$1/$2..;/
好了,目前我使用频率较高的插件已经分享完毕,还有很多好用的插件是我没有讲到的,希望大家也可以留言分享出来,接下来讲一下BURP的一些小技巧,burp是非常一个强大的渗透测试工具,我们平时做渗透使用频率最高的工具,它其实还有很多好用的功能给大家分享一下。
dnslog功能
首先打开Collaborator
点击copy to clipborad来复制其提供的 payload url,number to generate 是生成的数量,
可以看到BURP成功接收到我们的请求
条件竞争漏洞测试
Intruder – Options – Request Engine
这样就可以来尝试并发漏洞啦。
Intruder模块匹配返回包内的字符和中文
可以看到匹配成功的话后面会打勾
有朋友可能会问了,我要是匹配中文字符怎么办呢,演示一下匹配中文字符怎么操作。
然后设置正则匹配模式,把十六进制添加进去
成功匹配到,大家可以动手操作一下。
结束语:BURP的功能也不止这些,大家可以多发掘一下其他功能,让自己在挖洞的时候可以更加方便,如果有其他更好的插件和技巧也希望大家留言分享。
文章来源: https://forum.butian.net/share/651
文章作者:带头小哥
如有侵权请您联系我们,我们会进行删除并致歉
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
推荐阅读
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论