【工具推荐】Burp插件推荐第一期

admin 2025年4月25日00:35:40评论0 views字数 2414阅读8分2秒阅读模式
[ 插件简介 ]
Burp插件

是本期主要推荐了4款burp插件:

burpFakeIP:用于测试过程中伪造IP

BurpShiroPassiveScan:Shiro扫描器扫描shiro弱密钥

BurpAPIFinder:敏感信息收集包括电话、key、敏感接口等

BurpJSLinkFinder:JS链接收集

01

burpFakeIP

伪造IP

下载使用:

https://github.com/TheKingOfDuck/burpFakeIP/releases/tag/1.0

四个小功能

伪造指定ip伪造本地ip伪造随机ip随机ip爆破

0x01 伪造指定ip

在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,然后输入指定的ip:

【工具推荐】Burp插件推荐第一期

程序会自动添加所有可伪造得字段到请求头中。

【工具推荐】Burp插件推荐第一期

0x02 伪造本地ip

在Repeater模块右键选择fakeIp菜单,然后点击127.0.0.1功能:

【工具推荐】Burp插件推荐第一期

0x03 伪造随机ip

在Repeater模块右键选择fakeIp菜单,然后点击randomIP功能:

【工具推荐】Burp插件推荐第一期

0x04 随机ip爆破

伪造随机ip爆破是本插件最核心的功能。

将数据包发送到Intruder模块,在Positions中切换Attack type为Pitchfork模式,选择好有效的伪造字段,以及需要爆破的字段:

【工具推荐】Burp插件推荐第一期

按照箭头顺序将Payload来源设置为Extensin-generated,并设置负载伪fakeIpPayloads,然后设置第二个变量。

【工具推荐】Burp插件推荐第一期
【工具推荐】Burp插件推荐第一期

点击Start attack开始爆破.

【工具推荐】Burp插件推荐第一期

如上图,实现每次爆破都使用不同的伪ip进行,避免被ban。

PS:伪造随机ip爆破的先决条件可以伪造ip绕过服务器限制。
02

BurpShiroPassiveScan

BurpShiroPassiveScan 一个希望能节省一些渗透时间好进行划水的扫描插件

该插件会对BurpSuite传进来的每个不同的域名+端口的流量进行一次shiro检测

目前的功能如下

shiro框架指纹检测

shiro加密key检测,cbc,gcm

下载地址:

https://github.com/pmiaowu/BurpShiroPassiveScan

1、安装

Extender-->Extensions中点击Add

选择类型java

选择下载的BurpShiroPassiveScan.jar文件

【工具推荐】Burp插件推荐第一期

2、使用

下载完毕以后,请务必打开 /resources/config.yml 看看配置文件,里面有很多自定义的功能,可以自由选择, 例如添加shiro key功能

【工具推荐】Burp插件推荐第一期

查看位置

【工具推荐】Burp插件推荐第一期
【工具推荐】Burp插件推荐第一期
【工具推荐】Burp插件推荐第一期
03

BurpAPIFinder

攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,通过该BurpAPIFinder插件我们可以:

1、发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证

2、发现通过某接口可以枚举用户信息、密码修改、用户创建接口

3、发现登陆后台网址

4、发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey

5、自动提取js、html中路径进行访问,也支持自定义父路径访问

功能如下

 提取网站的URL链接和解析JS文件中的URL链接(不单单正则、支持多种模式提取) 前段界面可自行定义敏感关键词、敏感url匹配 界面可配置的开启主动接口探测、敏感信息获取 支持用户自定义父路径重新开发扫描任务 集成主流攻防场景敏感信息泄漏的指纹库 集成HaE的敏感信息识别指纹 集成APIKit的敏感信息识别指纹 集成sweetPotato的敏感信息识别指纹

下载链接:

https://github.com/shuanx/BurpAPIFinder/releases/download/v2.0/BurpAPIFinder-high-v2.0.2.jar

1、安装

【工具推荐】Burp插件推荐第一期

2、查看

在工具栏找到插件点击即可查看收集到的信息

【工具推荐】Burp插件推荐第一期
04

BurpJSLinkFinder

用于被动扫描网站JS 文件中的链接。

将结果导出到文本文件

排除特定的 'js' 文件,例如 jquery、google-analytics

下载地址:

https://github.com/InitRoot/BurpJSLinkFinder

1、安装

配置 Burp Suite 的 Jython 环境

访问 Jython 官网:https://www.jython.org/download

下载最新版本的 Standalone JAR 文件(如 jython-standalone-2.7.3.jar)。

【工具推荐】Burp插件推荐第一期

 

  • 打开 Burp Suite,进入 Extender 选项卡。
  • 点击 Options 子选项卡,找到 Python Environment 部分。
  • 在 Location of Jython standalone JAR file 处,点击 Select File,选择你下载的 Jython JAR 文件。
【工具推荐】Burp插件推荐第一期
安装插件
选择类型为python
选择下载的FransLinkfinder.py
【工具推荐】Burp插件推荐第一期
2、使用
开启代理之后访问网页
在菜单栏找到BurpJSLinkFinder
【工具推荐】Burp插件推荐第一期

可以通过修改py文件JSExclusionList来排除列表。 将不会分析任何包含所包含单词的字符串。

JSExclusionList = ['jquery''google-analytics','gpt.js','modernizr','gtm','fbevents']
【工具推荐】Burp插件推荐第一期
本专栏往期文章:
【工具推荐】jsEncrypter.jar实现burp对js加密爆破

【工具推荐】Burp实现存在验证码的账号爆破

【工具推荐】多款Socks代理工具快速搭建自己的代理池(小白适用的)

【工具推荐】Stowaway一款专为渗透测试工作者制作的多级代理工具

<<<  END >>>

原创文章|转载请附上原文出处链接

更多工具|关注作者查看

作者|混子Hacker

原文始发于微信公众号(混子Hacker):【工具推荐】Burp插件推荐第一期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日00:35:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具推荐】Burp插件推荐第一期https://cn-sec.com/archives/3958310.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息