插件简介
导入:Extensions -> Add -> Select File(Type: java)
核心功能
HTTP Traffic Hook
![Burpsuite提高手动渗透效率插件 Burpsuite提高手动渗透效率插件]()
![Burpsuite提高手动渗透效率插件 Burpsuite提高手动渗透效率插件]()
![Burpsuite提高手动渗透效率插件 Burpsuite提高手动渗透效率插件]()
该功能可以配合上述Bypass Path同时使用
![Burpsuite提高手动渗透效率插件 Burpsuite提高手动渗透效率插件]()
如果你对该功能有兴趣,可以点击 这里 查看使用方式
Galaxy是一个Burpsuite扩展插件,主要提供一些自用的可以提高手动渗透测试效率的功能,功能比较杂,多是出于便捷考虑,运行环境如下:
Burp运行及插件编译JAVA版本:19
Burp版本:V2023.10.3.7
Python版本:3.11
自行打包:build.gradle -> shadowJar
-
需求:很多网站都有HTTP请求&响应加解密/加签,这导致想要修改请求或响应的原始报文变得不便。 -
实现:通过写少量代码,在Burp展示已解密后的请求&响应,并在用户修改后自动加密给到server/client。并且同时支持Intruder、Repeater模块。
目前大多同功能插件通过用户选择繁琐的页面配置后,调用对应加解密的函数,对流量进行处理,这样只能满足既定情况。再复杂一点的情况,比如加密&加签同时存在、自定义算法的情况下并不适用,而本功能会将请求&响应流量的对象给到用户,用户可以通过简单的代码自行完成对请求&响应流量的处理。 门槛相对提高一些,但更灵活、适用的场景更多,因此如果想要使用该功能,需要一些Java或其它编程语言的基础。
熟悉该功能后,即便密钥是动态的(重新加载页面/每次请求更新密钥),也可以做到对流量进行解密显示。
Bypass Url
-
需求:当你发现了一个可能存在SSRF或URL跳转的点,但是服务端对host做了校验,可能是startsWith/endsWith等等。 -
实现:程序会先获取当前请求的URL和期望攻击的URL对象,然后通过内置模板(可自定义)进行渲染,之后将结果作用于测试点
例如, 内置模板中有如下一条,程序会经过如下处理后将其作用于测试点
String template = "${originUrl.getProtocol()}://${originUrl.getHost()}@${evilUrl.getHost()}";
URL originUrl = new URL("https://baidu.com");
URL evilUrl = new URL("https://evil.com");
Map<String, Object> env = new HashMap<>();
env.put("originUrl", originUrl);
env.put("evilUrl", evilUrl);
String res = Render.renderTemplate(template, env); // https://[email protected]
Bypass Path
-
需求:当你通过接口文档或JS等方式发现了一个新的接口,但因为它存在漏洞,WAF或服务端的鉴权规则禁止对该接口的访问,想要自动化对其进行Bypass,而不是手动修改 -
原理:利用不同的Web容器对URL Path的处理不同来Bypass,原理可查看以下文章
https://tttang.com/archive/1899/
例如,当path为 /api/user/admin/listUsers,会自动生成不同的绕过path
String path = "/api/user/admin/listUsers";
BypassTools.generateBypassPathPayloads(path).forEach(System.out::println);
/*
* /api/user/admin/listUsers;
* /api/user/admin/listUsers/
* /;/api/;/user/;/admin/;/listUsers
* /%61%70%69/%75%73%65%72/%61%64%6D%69%6E/%6C%69%73%74%55%73%65%72%73
* ...
* */
Fuzz Sensitive Path
-
需求: 当你发现某个Path /api/user/getUserInfo,想要分别对/,/api/,/api/user /,进行目录扫描,如果你使用常规的目录扫描器,需要运行三次。或者当你获取到了某个目标几百个请求,想要对每个请求都进行这样的扫描且考虑去重。
-
实现:获取Path中每一层的目录,并且追加上内置的字典(可自定义),作为最终的测试路径。
Fuzz Swagger Docs
-
需求:当你发现了swagger或openapi的接口文档泄露,由于接口众多,需要一个插件解析接口文档,代入参数,发送请求
其他
该项目还包括了很多的小功能,如果你有兴趣,可以阅读如下按照模块划分的功能详情
HTTP流量自动修改
Bypass
Fuzz
Payload
Cloud
Mixed
下载地址
https://github.com/outlaws-bai/Galaxy
原文始发于微信公众号(Hack分享吧):Burpsuite提高手动渗透效率插件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论