自动化渗透初探:Burp Suite折腾日记

admin 2025年6月23日14:21:41评论18 views字数 2134阅读7分6秒阅读模式

    兄弟们,利用午休时间折腾了一番Burp Suite配合AI搞自动化XSS测试,这里给大家盘盘我的经验。

一、环境搭建

    老规矩,想练手得先有个靶场。我这边用的是Pikachu漏洞练习平台,Docker一把梭哈,简单快捷 。WAF不能少,这次使用雷池WAF个人版(个人感觉雷池WAF是最好的),看看AI能不能盘得动它 。当然,主角Burp Suite 2025.5版本也得安排上,再配上个好帮手——Chypass_Pro 2.0插件,这哥们号称能用AI自动绕WAF搞XSS,听着就带劲 。

Pikachu 漏洞练习平台

docker run -d -p 8765:80 8023/pikachu-expect:latest
自动化渗透初探:Burp Suite折腾日记

雷池WAF个人版

bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"
自动化渗透初探:Burp Suite折腾日记

BurpSuite 2025.5

(自行寻找。。)

自动化渗透初探:Burp Suite折腾日记

Burp 插件 Chypass_Pro 2.0

https://github.com/wxwhhh/Chypass_pro一个基于 AI 自动绕过 WAF、完成 XSS 漏洞测试的 Burp Suite 扩展插件已升级到Chypass_pro2.0版本,针对1.0出现的很多bug及其问题,对Chypass_pro进行了升级。
自动化渗透初探:Burp Suite折腾日记

二、漏洞测试

环境好了,开干!对着Pikachu的反射型XSS(GET)就是一顿操作 。先手动试试水,<script>alert(1)</script>一发入魂,成功弹窗,证明靶场没问题 。

通过docker部署Pikachu平台后进行测试反射型xss。

自动化渗透初探:Burp Suite折腾日记

通过输入 <script>alert(1)</script> ,提示跨站。

自动化渗透初探:Burp Suite折腾日记

接入到雷池WAF,测试xss脚本,不出意外,直接提示被拦截。

自动化渗透初探:Burp Suite折腾日记
自动化渗透初探:Burp Suite折腾日记

三、接入KEY

Chypass_Pro这插件能用AI,默认支持好几家大模型,我这里选了作者推荐的通义千问 。去阿里百炼搞个API Key,填进去,模型选个qwen-plus-latest,齐活儿 。这下,我的Burp Suite也算装上“智能核心”了。

Chypass_pro支持千问、kimi、deepseek、SiliconFlow。

自动化渗透初探:Burp Suite折腾日记
自动化渗透初探:Burp Suite折腾日记

在阿里百炼里配置好API,复制到KEY即可。

四、绕过测试

轮到AI出场,Burp抓到请求包。

自动化渗透初探:Burp Suite折腾日记

右键直接“发送到Chypass” 。在Chypass Pro界面,把要测试的参数值改成<xss>作为标记,然后点“开启AI分析” 。接下来就是见证奇迹(烧Token)的时刻了。

自动化渗透初探:Burp Suite折腾日记

AI开始疯狂尝试各种payload,日志刷得飞快,看着WAF拦截日志和AI的不断调整,还真有点小紧张 。

自动化渗透初探:Burp Suite折腾日记

嘿,你别说,试了几轮之后,AI给出了一个payload: <img/src=x onerror=window['a'+'lert'](1)>-payload-end 。把这条payload通过WAF反向代理的80端口发过去,居然成功绕过了WAF的拦截,脚本能执行了!

自动化渗透初探:Burp Suite折腾日记

虽然只是测试,没真正在DOM里搞事,但雷池WAF的后台也提示了“疑似XSS漏洞”,不过显示的是“未拦截” ,看来AI还是有两把刷子的。

自动化渗透初探:Burp Suite折腾日记
自动化渗透初探:Burp Suite折腾日记

不死心,把雷池WAF的防护等级调到“高强度防护”再试试 。这次,AI生成的payload终于还是被WAF给拦下了,弹出了拒绝访问的页面 。这里小伙伴可以能会问了,使用雷池WAF,直接无脑开启高强度不就好了?是的,开了的确好,正常业务也会给你拦的死死的,挨批别找我。

自动化渗透初探:Burp Suite折腾日记

被拦截

自动化渗透初探:Burp Suite折腾日记

五、总结

总的来说,这次折腾下来,感觉AI这玩意儿确实给咱们渗透测试带来了点新花样。

  • AI是学习路上的“加速器”
    :对于刚入门或者想快速提升渗透技能的兄弟们来说,AI工具能帮你快速验证一些想法,比如在本地搭建好靶场和源码后,让AI去跑常见的payload,帮你找到可利用的点,这效率比手动试错高多了。你能更快地理解漏洞原理和绕过技巧。
  • 实战需谨慎,WAF/IPS不是吃素的
    :虽然AI能自动化一些测试和绕过,但在真实的攻防场景,尤其是像HW这种蓝队7x24小时盯着屏幕的时候,可得悠着点。AI生成payload也是基于大量尝试和已知模式,这种“暴力美学”很容易触发WAF和IPS的警报规则,一旦被盯上,IP可能就直接进小黑屋了。毕竟,AI的很多尝试在WAF看来就是赤裸裸的攻击行为。
  • AI的“智能”≠“隐蔽”
    :AI工具在验证漏洞时,本质上也是在不断发送各种探测请求。这些请求如果量大、特征明显,很容易被防守方捕捉到。指望AI能像老道的黑客那样润物细无声,目前看还有点距离。
  • Token消耗是真“肉疼”
    :这次测试,通义千问的10万额度,没怎么使劲造就见底了 。想长期用AI辅助渗透,钱包得够鼓,或者得找找更经济的玩法。

    所以说,AI在渗透测试领域是个好帮手,尤其是在学习和研究阶段,能帮你节省不少时间。但真到了实战对抗,还得结合传统经验,小心驶得万年船。别太迷信AI,也别完全排斥,把它当成一个效率工具,关键时候能给你提供点思路,就算不错了。至于那些获取不到源码的目标,还是老老实实混淆、分布式、慢速扫描吧,渗透这活儿,有时候急不得。

祭出刚刚开通的qwen-plus-latest:

自动化渗透初探:Burp Suite折腾日记

原文始发于微信公众号(网络安全者):自动化渗透初探:Burp Suite折腾日记

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月23日14:21:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化渗透初探:Burp Suite折腾日记https://cn-sec.com/archives/4192788.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息