Burp Suite 作为一款功能强大的 Web 应用程序安全测试工具,其核心优势不仅在于专业的请求拦截、转发、重放等功能,还能够借助扩展功能来实现自身功能的进一步拓展。借助这些扩展,用户可依据自身需求进行个性化定制,不仅能够简化工作流程,而且还可与其他各类工具及平台实现集成,以此拓宽安全测试的范畴与效率,同时有助于规避手动操作任务,进而为安全专业人员节省大量的时间与资源。
东方隐侠结合团队内部多个专家级红蓝对抗选手的Burpsuite插件使用经验,为大家奉献本文,来一场Burp Suite必备插件集合大放送!
因篇幅有限,在此介绍5款核心插件,此次放送的40+款插件类型、名称与压缩包下载地址将于文末展示。
01
核心插件深度剖析
(一)JS文件收集插件:Js Route Scan
01
工具必要性
在常见的Web 应用程序中,大量的业务逻辑和页面导航往往通过 JavaScript 来实现。许多应用会使用 JavaScript 动态加载页面内容、处理用户交互等,这就导致了存在很多通过 JavaScript 代码定义的路由(即不同页面或功能模块之间的访问路径)。
Js Route Scan 插件能够深入分析 Web 应用返回的 JavaScript 文件内容,从中提取出这些隐藏的路由信息。这些路由信息可能并不会直接在 HTML 页面的常规链接中呈现,而是隐藏在 JavaScript 函数、对象属性等结构当中。通过该插件的扫描,安全测试人员可以更全面地了解 Web 应用的内部架构和页面访问逻辑,避免遗漏一些可能存在安全风险的隐藏页面或功能模块。
02
项目地址
https://github.com/F6JO/JsRouteScan/
03
工具使用
初次装载插件会在目录下生成config.yaml文件,其中包含三部分,分别是:
-
Regexs(在响应中匹配路由的正则表达式列表)
-
ExRouteRegexs(在响应中排除路由的正则表达式列表)
-
ExSuffix(排除匹配相应的后缀列表,符合列表中后缀的请求将不会在响应中匹配路由)
通过装载完成该插件后,我们即可访问Config面板。它主要用来设置插件中被动探测的一些配置,此面板中的配置会应用到所有匹配的网站中。
伴随少侠们浏览目标Web程序,该插件即可梳理出当前目标页面存在哪些JS文件路径,一旦获取到了完整的 JavaScript 路由信息,就可以基于这些信息进行进一步的漏洞挖掘工作。例如,对于一些权限管理漏洞的检测,如果存在某些应该只有特定权限用户才能访问的页面或功能,其对应的路由被该插件挖掘出来后,测试人员就可以尝试通过构造不同权限的请求来访问这些路由,以验证是否存在权限绕过等漏洞。
(二)API敏感信息收集插件:BurpAPIFinder
01
工具必要性
在网络攻防演练中,少侠们经常会使用浏览器访问各类资产。然而,大量的未授权访问路径、敏感信息、越权操作相关的线索以及登录接口等,往往隐藏在已经访问过的接口所涉及的 HTML、JS 文件等之中。BurpAPIFinder 插件正是为了应对这种情况而开发的,它致力于帮助少侠们从繁杂的网络交互信息中挖掘出这些关键元素。
BurpAPIFinder 插件具有以下功能:
(1) 检测接口是否存在未授权 / 越权获取账号密码、私钥、凭证的情况。
(2) 发现可枚举用户信息、密码修改及用户创建的接口。
(3) 查找登录后台网址。
(4) 识别 html、JS 中泄漏的账号密码或云主机的 Access Key 和 SecretKey。
自动提取 js、html 中的路径进行访问,并支持自定义父路径访问。
02
项目地址
https://github.com/shuanx/BurpAPIFinder
03
工具使用
插件装载完毕后,进入工具面板。首先进行匹配规则配置:
在配置页面中,少侠们能够对匹配规则进行持续的优化。例如,在开展云环境渗透操作时,可以增添针对云平台 api、token、key 等的匹配规则。
启动插件即可开始扫描,在手动测试漏洞过后,可以打开该插件看看有无“惊喜”:
(三)渗透测试辅助工具:HaE
01
工具必要性
HaE是一款网络安全(数据安全)领域下的框架式项目,采用了乐高积木式模块化设计理念,巧妙地融入了人工智能大模型辅助技术,实现对HTTP消息(包含WebSocket)精细化的标记和提取。通过运用多引擎的自定义正则表达式,HaE能够准确匹配并处理HTTP请求与响应报文(包含WebSocket),对匹配成功的内容进行有效的标记和信息抽取,从而提升网络安全(数据安全)领域下的漏洞和数据分析效率。通过该插件,帮助少侠提高信息筛选与识别效率,助力助力漏洞挖掘与安全评估工作。
02
项目地址
https://github.com/gh0stkey/HaE
03
工具使用
打开HaE后,就会发现此款插件的显著特点——灵活可配的正则匹配与信息提取。
少侠们可以通过自定义正则表达式的方式来匹配 HTTP 响应报文或请求报文,并自行决定符合该正则匹配的相应请求是否需要高亮标记以及信息提取。这对于快速识别和分析特定格式的信息非常有用,例如在渗透测试中可以根据特定的漏洞特征或敏感信息模式进行匹配。不过,使用该插件需要少侠们具备基本的正则表达式基础。
指纹探测:
漏洞探测:
一般信息探测:
敏感信息探测:
其他信息:
创建规则可参考下图,注意正则表达式要括起来:
如果匹配到目标数据,在工具内即会聚合显示:
在Burpsuite的proxy页面,也会进行标注:
(四)权限提升插件:Xiayue
01
工具必要性
越权和未授权访问是 Web 应用程序面临的常见且严重的安全威胁。随着 Web 应用的复杂性不断增加,其涉及的用户权限管理和认证机制也变得更加复杂多样。开发人员在实现这些功能时可能会出现漏洞,导致恶意用户有可能绕过正常的授权流程获取敏感信息或执行未授权的操作。少侠们需要有效的工具来快速准确地检测这些潜在的安全风险,“xia_Yue” 插件正是在这样的背景下应运而生。
02
项目地址
https://github.com/smxiazi/xia_Yue
03
工具使用
打开插件页面,填入测试越权和未授权要替换或者清除的字段
这里主要有两方面考量:
-
模拟低权限操作:该插件允许少侠们填写低权限认证信息(如 Cookie、Authorization 等)。通过这种方式,它可以模拟低权限用户的操作,然后在各种请求场景下,将这些低权限认证信息替换或新增到相应的头部,以测试应用程序是否存在越权漏洞。例如,在一个企业资源管理系统中,低权限用户可能只能查看部分资源信息,但如果存在越权漏洞,使用 “xia_Yue” 插件模拟低权限用户并进行相关操作时,可能会发现该用户能够访问到高权限用户才能查看的敏感资源。
-
去除认证信息模拟未授权访问:对于未授权测试,“xia_Yue” 插件会移除 Cookie、Authorization、Toker 等头部认证信息。这样可以模拟未授权用户的访问场景,测试应用程序是否存在未授权即可访问敏感资源或执行特定操作的漏洞。例如,在一个在线购物系统中,如果存在未授权漏洞,使用该插件去除认证信息后进行访问,可能会发现未授权用户能够查看订单信息或修改购物车内容等情况。
-
返回 ✔表示大小和原始数据大小一致
-
返回 ==> 数字 表示和原始数据包相差的大小
如果不同权限或者未授权访问前后数据大小一致,这时候就需要注意啦,幸福可能已敲门^_^
(五)验证码识别插件:NEW_xp_CAPTCHA
01
工具必要性
安全测试过程中,尤其是对存在验证码验证机制的 Web 应用进行渗透测试时,验证码识别是一个关键环节。传统的手动输入验证码方式效率低下,且在进行自动化测试或暴力破解等操作时,无法有效处理验证码带来的阻碍。随着技术的发展,需要一种能够集成在 Burp Suite 中的工具来自动识别验证码,提高测试效率,“xp_CAPTCHA” 插件正是少侠们的不二选择。
02
项目地址
https://github.com/smxiazi/NEW_xp_CAPTCHA
03
工具使用
打开插件页面,即可看到插件的配置页面
配套该插件还有一个可在本地运行的验证码识别服务:
https://github.com/smxiazi/NEW_xp_CAPTCHA/releases/download/4.3/server_4.3.py
需要使用ddddocr模块,pip安装即可。
因此,插件设计之初的逻辑一目了然,Burpsuite在进行暴力破解等动作时,可对验证码图片进行采取,并在本地验证码识别服务中进行识别,识别完成后填写入验证码校验请求报文中,从而绕过字符验证码防暴力破解的机制。
第一个验证码识别位置编号为 @xiapao@1@ ,接下来我们抓取登录数据包,将其发送至爆破模块,将验证码内容的位置更改为 @xiapao@1@ 即可:
须将Burp爆破的线程设置为1,否则验证码识别服务来不及验证:
02
Burpsuite插件使用要点
面对 Burpsuite 丰富多样的插件资源,如何精准挑选出契合自身当前任务的插件,是我们需要深入思考的问题。以下是几个关键的考量因素。
01
明确测试目标与具体需求
首先,必须对所针对的 Web 应用有透彻的了解。例如,若是针对金融类 Web 应用,因其对安全性要求极高,重点应放在检测与交易安全、用户信息保护相关的漏洞上,此时就需关注擅长此类漏洞检测的插件;而对于内容丰富的媒体网站,可能更侧重于内容注入、版权保护等方面的插件。
02
结合自身技能水平
部分插件虽功能强大,但操作相对复杂,需要具备一定的专业知识和经验才能充分发挥其作用。对于初学者而言,建议先从简单易用、功能基础但实用性强的插件入手,随着对 Burpsuit 的熟悉程度以及自身技能的提升,再逐步尝试更高级、更复杂的插件。
03
关注版本兼容性
不同版本的 Burpsuite 可能与某些插件存在兼容性问题。在安装新插件之前,最好先查看插件的官方文档或社区讨论,了解其是否与自己正在使用的 Burpsuite 版本相匹配。若忽视这一点,可能会出现安装失败、运行不稳定甚至导致 Burpsuite 崩溃的情况,从而严重影响整个安全测试工作的顺利进行。
04
重视插件更新与维护
插件也需要不断更新以适应新的安全形势和 Burpsuite 的版本升级。定期关注插件的官方网站或社区,及时下载更新版本,以保证插件的功能完整性和性能优化。只有确保插件处于最佳状态,才能更好地发挥其在安全测试中的作用。
03
完整插件压缩包获取
本次共收录40+款插件,涉及信息类收集插件、漏洞扫描与检测类插件、认证与授权绕过类插件、数据篡改与重放类插件、渗透辅助插件等。
除可直接在BApp Store下载的插件外,大部分都需手动安装,东方隐侠已将插件文件夹进行压缩,放入知识大陆东方隐侠帮会中,请前往获取:
04
加入方式
现在双十一狂欢活动,原价99元/年卡,199元/永久。
现在只需69元/年卡, 99元/永久。
双十一活动结束后,将恢复原价。
有意向的师傅们可以扫码加入我们,共同进步。
如何加入帮会?
PC端可进入链接:https://wiki.freebuf.com/societyDetail?society_id=44
也可微信扫码支付↓↓
◀ FreeBuf知识大陆APP ▶
苹果用户至App Store下载
安卓用户各大应用商城均可下载
如有问题请联系vivi微信:Erfubreef121
原文始发于微信公众号(FreeBuf):Burpsuite 插件生态剖析 - 必备插件集合大放送!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论