【日常记录】实用burp插件分享

admin 2022年3月18日01:17:15评论1,064 views字数 1502阅读5分0秒阅读模式

前言1. BurpShiroPassiveScan2. J2EEScan3. wooyun-payload4. Struts2-RCE5. Fastjson-Scanner(被动扫描)参考连接

前言

之前有使用过一些比较方便的发现漏洞的burp插件,主要是被动流量检测类型的插件。在平时渗透过程中能辅助测试,对流经burp的流量进行漏洞检测,大大提高效率。

1. BurpShiroPassiveScan

项目地址:https://github.com/pmiaowu/BurpShiroPassiveScan

这是一款基于BurpSuite的被动式shiro检测插件,该插件会对BurpSuite传进来的每个不同的域名+端口的流量进行一次shiro检测。

GitHub仓库提供编译好的release版本,下载后按照指定方法按照burp插件即可。

该插件的优势如下:

  1. 被动式扫描,自动扫描流经burp的所有流量;

  2. 目前搭配了两种加密方法 cbc 与 gcm。cbc就是经常使用的,gcm就是最新出的;

  3. 使用基于原生shiro框架的检测方法,未使用dnslog方式进行检测,提高检测成功率。

2. J2EEScan

项目地址:https://github.com/ilmila/J2EEScan

据命名可知,该插件是针对java应用的漏洞检测,如下为该插件运行时的结果展示:

【日常记录】实用burp插件分享

该插件被burpsuite官方(portswigger)商城收录(https://github.com/PortSwigger/j2ee-scan )。商城版本较低,收录的payload数量没有原始仓库多。

GitHub仓库未提供release版本,可idea导入后build成jar包(参考 https://cloud.tencent.com/developer/article/1764737 );公众号(“信安文摘”)回复“J2EEScan”获取编译好的jar包插件。

3. wooyun-payload

项目地址:https://github.com/boy-hack/wooyun-payload

boy-hack大佬开发的一款查找乌云漏洞库的插件。通过http请求包中域名,路径,参数等获取乌云历史漏洞中类似的漏洞信息。

【日常记录】实用burp插件分享

个人还是比较喜欢这款插件,只是乌云漏洞数据比较大,匹配查找的结果比较多。可以作为一个学习乌云漏洞的好工具。

4. Struts2-RCE

项目地址:https://github.com/prakharathreya/Struts2-RCE

非被动代理扫描,需要安全人员在测试过程中手动将请求包发送到插件进行检测。如发现.action.do结尾的后缀,或者指纹识别出struts框架,可使用插件进行检测。

【日常记录】实用burp插件分享

5. Fastjson-Scanner(被动扫描)

项目地址:https://github.com/p1g3/Fastjson-Scanner

插件使用被动代理扫描,对get/post中出现的json格式的数据进行漏洞检测,如:

GET /?json={"fastjson":"example"}

POST /

...

{"fastjson":"example"}

插件使用的poc如下:

fastjson_poc = '{{"@type":"java.net.URL","val":"http://%s"}:"x"}' % val

后续将其他payload添加进行,并且对检测了的流量进行去重,防止多次检测导致IP封禁等。

参考连接

https://github.com/Prodject/BurpSuite-collections

 

原文始发于微信公众号(信安文摘):【日常记录】实用burp插件分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月18日01:17:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【日常记录】实用burp插件分享https://cn-sec.com/archives/831256.html

发表评论

匿名网友 填写信息