文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
|解决光标错位|
一般我拿到Burp必做的一件事就是把光标错位调整好:
User options-Display-HTTP Message Display
黑体-24px
|HAE|
Key师傅的插件着实猛,靠HAE的高亮之前挖到了一个任意文件读取,确实非常的好用。同时最近也是有师傅完善了他的高亮规则,让HAE更加强大。
https://github.com/gh0stkey/HaE
此时才把插件导入进来,需要配置你的HAE正则。
公共规则:https://gh0st.cn/HaE/
此时的HAE就会变得非常强大了:
你可以自由编辑,扩充你的HAE规则。用法也非常简单,在HTTP History中查看:
其实在Comment处就能看出来这个颜色对应的模块是什么。
例如我选择后面的一个LinkFinder,就可以看见究竟HAE正则匹配到了什么:
如果想要重新看响应包只需要在点击:RAW
即可
|Domain Hunter Pro|
非常喜欢用的一款插件,他可以更好的帮助我做信息收集的工作。
https://github.com/bit4woo/domain_hunter_pro
|passive-scan-client-0.3.0
这插件对于我这种没事就Burp+Xray的人来说,简直是福音。
正常访问网站的流量
与提交给被动扫描器的流量
分开,互不影响。https://github.com/c0ny1/passive-scan-client
配置好这两项,Xray监听:
xray.exe webscan --listen 127.0.0.1:9898 --html-output Mi2ac1e.html
|LinkFinder|
也是我很爱的一个插件
安装此类的插件(.py)您需要配置一个Jython:
下载:https://www.jython.org/download
之后您就可以在选项卡中看到BurpJsLinkFinder了。
|HTTPHeadModifer|
该工具可以快速添加各种头部,实在是懒癌福利。
您可以在 右键-Extensions-HTTP Modifer
使用它,PS:特别喜欢用他这个add all-ip-Headers。
基本上我的配置就到这里了,如果你有更好玩、更有用的插件我没提及欢迎交流。
这是我用的config.yml,承蒙不弃 可以参考一下。
rules:
rule:
color: yellow
engine: nfa
loaded: true
name: Email
regex: (([a-zA-Z0-9][_|.])*[a-zA-Z0-9]+@([a-zA-Z0-9][-|_|.])*[a-zA-Z0-9]+.((?!js|css|jpg|jpeg|png|ico)[a-zA-Z]{2,}))
scope: response
color: green
engine: dfa
loaded: true
name: Shiro
regex: (=deleteMe|rememberMe=)
scope: any
color: green
engine: dfa
loaded: true
name: JSON Web Token
regex: (ey[A-Za-z0-9_-]{10,}.[A-Za-z0-9._-]{10,}|ey[A-Za-z0-9_/+-]{10,}.[A-Za-z0-9._/+-]{10,})
scope: any
color: green
engine: dfa
loaded: true
name: Swagger UI
regex: ((swagger-ui.html)|("swagger":)|(Swagger UI)|(swaggerUi))
scope: response
color: orange
engine: nfa
loaded: true
name: Chinese IDCard
regex: '''[^0-9]((d{8}(0d|10|11|12)([0-2]d|30|31)d{3}$)|(d{6}(18|19|20)d{2}(0[1-9]|10|11|12)([0-2]d|30|31)d{3}(d|X|x)))[^0-9]'''
scope: response body
color: orange
engine: nfa
loaded: true
name: Chinese Mobile Number
regex: '''[^0-9A-Za-z](1(3([0-35-9]d|4[1-8])|4[14-9]d|5([d]d|7[1-79])|66d|7[2-35-8]d|8d{2}|9[89]d)d{7})[^0-9A-Za-z]'''
scope: response body
color: cyan
engine: dfa
loaded: true
name: RCE Paramters
regex: ((cmd=)|(exec=)|(command=)|(execute=)|(ping=)|(query=)|(jump=)|(code=)|(reg=)|(do=)|(func=)|(arg=)|(option=)|(load=)|(process=)|(step=)|(read=)|(function=)|(feature=)|(exe=)|(module=)|(payload=)|(run=)|(daemon=)|(upload=)|(dir=)|(download=)|(log=)|(ip=)|(cli=))
scope: request
color: yellow
engine: dfa
loaded: true
name: Java Deserialization
regex: (javax.faces.ViewState)
scope: response
color: cyan
engine: dfa
loaded: true
name: Debug Logic Parameters
regex: ((access=)|(adm=)|(admin=)|(alter=)|(cfg=)|(clone=)|(config=)|(create=)|(dbg=)|(debug=)|(delete=)|(disable=)|(edit=)|(enable=)|(exec=)|(execute=)|(grant=)|(load=)|(make=)|(modify=)|(rename=)|(reset=)|(root=)|(shell=)|(test=)|(toggl=))
scope: request
color: cyan
engine: nfa
loaded: true
name: URL As A Value
regex: (=(https?://.*|https?%3(a|A)%2(f|F)%2(f|F).*))
scope: request
color: gray
engine: nfa
loaded: true
name: Linkfinder
regex: (?:"|')(((?:[a-zA-Z]{1,10}://|//)[^"'/]{1,}.[a-zA-Z]{2,}[^"']{0,})|((?:/|../|./)[^"'><,;|*()(%%$^/\[]][^"'><,;|()]{1,})|([a-zA-Z0-9_-/]{1,}/[a-zA-Z0-9_-/]{1,}.(?:[a-zA-Z]{1,4}|action)(?:[?|#][^"|']{0,}|))|([a-zA-Z0-9_-/]{1,}/[a-zA-Z0-9_-/]{3,}(?:[?|#][^"|']{0,}|))|([a-zA-Z0-9_-]{1,}.(?:php|asp|aspx|jsp|json|action|html|js|txt|xml)(?:[?|#][^"|']{0,}|)))(?:"|')
scope: any
color: green
engine: nfa
loaded: true
name: OSS
regex: ([A|a]ccess[K|k]ey[I|i][d|D]|[A|a]ccess[K|k]ey[S|s]ecret)
scope: any
color: yellow
engine: nfa
loaded: true
name: SSH Private Key
regex: ([-]+BEGIN [^s]+ PRIVATE KEY[-])
scope: response
type: Basic Information
好书推荐
本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。全书由16章组成,共分四部分。第一部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原理和实际操作,适合移动互联网、物联网安全相关专业人员阅读,也适合广大技术管理干部、科技人员、大专院校师生和技术爱好者作为技术参考。
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
原文始发于微信公众号(web安全工具库):BurpSuite2022插件介绍
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论