一款针对Burp Suite Pro的安全扫描增强工具

admin 2024年10月19日21:58:56评论22 views字数 2706阅读9分1秒阅读模式

作者:0xAnuj

原文https://www.freebuf.com/sectool/412153.html

Blinks介绍

Blinks是一款针对Burp Suite Pro的安全扫描增强工具,广大研究人员可以利用该工具增强Burp Suite Pro的安全扫描能力。

一款针对Burp Suite Pro的安全扫描增强工具

Blinks 是一款功能强大的 Burp Suite 扩展,可自动使用 Burp Suite Pro 进行主动扫描并增强其功能。通过集成 webhook,此工具会在发现新问题时直接向你的首选端点发送实时更新,无需再等待最终报告。

功能

1、Blinks以无 Blinks 模式运行 Burp Suite 扫描,无需图形用户界面 (GUI) 即可实现自动化。这使其成为集成到管道或远程服务器的理想选择。2、单个 URL 处理:轻松扫描单个目标 URL。3、批量 URL 处理:提供包含多个 URL 的文件,Blinks 将按顺序处理每个 URL,从而高效进行大规模评估。4、HTML 报告:易于阅读的格式,方便人工审阅。5、XML 报告:用于机器处理或进一步分析的结构化格式。6、Webhook 集成以实现实时通知: Blinks支持 Webhook 集成,允许你将扫描结果直接发送到指定的 URL。此功能对于实时监控和与警报系统的集成特别有用。7、仅抓取模式:如果你只需要绘制 Web 应用程序的结构,而无需执行完整的安全扫描,则可以使用仅抓取模式。这将扫描限制为发现 URL 和资源。8、SOCKS5 代理支持为了增强扫描期间的安全性,特别是在需要 VPN 连接的环境中,Blinks支持以 SOCKS5 代理运行localhost:9090。9、灵活的配置 Blinks提供了一个基于 JSON 的配置文件(config.json),允许你自定义扫描的各个方面。

工具要求

burp==1.27httpx==0.27.0

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/0xAnuj/Blinks.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

cd Blinkspip install -r requirements.txt

工具使用

工具配置

在config.json中添加 Burp Suite Pro JAR 文件和 Jython.jar 文件的路径:

{    "initialURL": {        "url": "https://example.com",        "host": "example.com",        "port": 443,        "protocol": "https"    },    "webhookurl": null,    "crawlonly": null,    "proxyonly": null,    "reporttype": "HTML",    "userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3",    "headers": [],    "staticFileExt": [        "css",        "js",        "png",        "jpg",        "jpeg",        "gif",        "svg"    ],    "exclusions": [        "/exclude-this-path",        "/another-exclude-path"    ],    "BurpPath": "BURP PATH HERE",   <--- Add Burp.jar file path    "jythonPath": "JYTHON PATH HERE"   <--- Add Jython.jar file path}

运行 Blinks

Usage: python3 run.py -u https://example.com -r HTML -w https://webhook.url/endpointArguments:-h, --help:显示此帮助消息并退出;-u, --url:要处理的单个 URL;-f, --file:包含要处理的 URL 的文件;-w, --webhook:Webhook URL(默认值:NULL);-r, --reporttype:报告类型(HTML 或 XML);--header:要添加到请求中的自定义标头/cookie(格式:HeaderName:HeaderValue),重复使用多个Header的参数;--crawlonly:仅执行抓取扫描,它将保存所有抓取的请求在 ./data/ 下;--socks5:在 localhost:9090 上使用 socks5 进行 VPN;

使用单个 URL 和 XML 报告运行

$ python3 run.py -u https://example.com -r XML

使用带有 webhook 的 URL 列表运行

$ python3 run.py -f ./targets.txt -r XML -w https://webhook.url/endpoint

使用带有 webhook 和多个标头的 URL 列表运行

$ python3 run.py -f ./targets.txt -r XML -w https://webhook.url/endpoint --header "Cookie:session=value" --header "Authorization: Basic test"

以仅爬取模式运行

$ python3 run.py -f ./targets.txt -r XML -w https://webhook.url/endpoint --crawlonly

增加功能扩展

可以通过修改./burpconfig/userconfig.json来附加更多 Burp 扩展。例如:

<SNIP>"extender": {    "extensions": [        {            "errors": "console",            "extension_file": "EXTENSION_PATH",            "extension_type": "python/java/ruby",            "loaded": true,            "name": "Extension Name",            "output": "ui"        }    ]}<SNIP>

此配置允许你加载和管理多个 Burp 扩展,每个扩展都由其文件路径、类型和其他属性定义。只需根据需要编辑 extension_file 路径和其他字段即可加载其他扩展。

工具运行演示

一款针对Burp Suite Pro的安全扫描增强工具

项目地址

https://github.com/0xAnuj/Blinks

如有侵权,请联系我删除

原文始发于微信公众号(HACK之道):一款针对Burp Suite Pro的安全扫描增强工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月19日21:58:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款针对Burp Suite Pro的安全扫描增强工具https://cn-sec.com/archives/3289830.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息