BURP 商店插件官方目录及功能介绍(翻译)
BURP 商店插件目录及功能介绍(翻译)
因为英语不好,每次重新装插件都被bappstore插件数量弄的眼花缭乱,根本不了解都有什么功能。(实际上也用不了几个插件) 这篇文章等于做一个目录,自己也不能藏着分享出来给大家看着玩,也能找到意想不到的插件不是么。 忙活了一下午,请各位大佬不喜勿喷。。。安全工具栏目进不去就发在这了
注:所有内容都来自官方文档 https://portswigger.net/bappstore
burp商店扩展插件功能文档目录(翻译)
文档地址:https://portswigger.net/bappstore
.NET Beautifier (.net 美化器)
此扩展美化了.NET请求,使主体参数更易于阅读。内置参数(如__VIEWSTATE)的值被屏蔽。表单字段名称的名称的自动生成部分已删除。
仅在可以编辑请求的上下文中美化请求,例如“代理拦截”视图。
例如,带有以下主体的.NET请求:
__VIEWSTATE =%2oiAIHfiohsdoigjKLASgjghajklgjSDGsjdglSDJg9SDJGsdgjSGJDDSasdfja9sdjfasdfja0sdfja ... [1000行以后] ...&ctl00%24ctl00%24InnerContentPlaceHolder%24Element_42%24ctl00%24FrmLogin%24TxtUsername_intern人=用户名和ctl00%24ctl00%24InnerContentPlaceHolder%24Element_42%24ctl00%24FrmLogin%24TxtPass word_internal =密码&ctl00%24ctl00%24InnerContentPlaceHolder %24Element_42%24ctl00%24BtnLogi n =登录
将显示如下:
__VIEWSTATE = <出于头脑清白>&TxtUsername_internal =用户名&TxtPassword_internal = password&BtnLogin =登录
这样做不会损害基础消息的完整性,因此您可以编辑参数值,请求将被正确地重建。您还可以将美化的消息发送给其他Burp工具,它们将得到正确处理。
Active Scan++ (主动、被动扫描扩展)
ActiveScan ++扩展了Burp Suite的主动和被动扫描功能。它旨在增加最小的网络开销,它可以识别高级测试人员可能感兴趣的应用程序行为:
- 潜在的主机头攻击(密码重置中毒,缓存中毒,DNS重新绑定)
- 边缘包括
- XML输入处理
- 可疑的输入转换(例如7 * 7 =>'49',\ x41 \ x41 =>'AA')
- 仅在模糊测试期间发生的被动扫描仪问题(安装“错误消息检查”扩展程序可最大程度地发挥作用)
它还为以下问题添加检查:
- 通过表达式语言,Ruby的open()和Perl的open()进行盲代码注入
- CVE-2014-6271 / CVE-2014-6278'shellshock'和CVE-2015-2080,CVE-2017-5638,CVE-2017-12629,CVE-2018-11776
它还提供HTTP基本身份验证的插入点。
要调用这些检查,只需运行正常的主动扫描即可。
主机标头检查对主机标头的篡改,这可能导致请求被路由到同一主机上的不同应用程序。在共享托管环境中针对应用程序运行此扫描程序时,请谨慎行事。
此扩展要求Burp Suite Professional版本1.6或更高版本以及Jython 2.5或更高版本独立。
Add & Track Custom Issues(添加和跟踪自定义问题)
此扩展允许在Burp中添加和跟踪自定义扫描问题。Burp添加了它从主动扫描和被动扫描中发现的问题,但是不允许创建或跟踪自定义问题。现在,可以通过在Burp中的不同选项卡上右键单击并选择“添加和跟踪自定义问题”来创建自定义问题。
建议从中创建自定义问题的位置位于“目标”选项卡中:
- 选择要为其创建自定义扫描问题的目标。
- 右键单击“站点地图”,“目录”或“问题”部分以显示上下文菜单。
- 从上下文菜单中,选择“添加和跟踪自定义问题”。
- 信息将自动填写,包括协议,主机,端口,路径,请求和响应。
- 然后可以填写问题名称,严重性,可信度,问题详细信息,问题背景,补救细节和补救背景。
- “问题选择”选项卡允许快速选择预定义的问题,这些问题将填充问题名称,严重性,可信度,问题详细信息,问题背景,补救细节和补救背景。
- 如果选择预定义的问题,建议更新“问题详细信息”,并向“修复详细信息”中添加信息,以将新问题与预定义的“问题背景”和“补救背景”联系起来。
- 填写完所有必需的信息后,单击“添加和跟踪自定义问题”按钮,将自定义问题添加到扫描问题中。
- 添加到扫描问题中的每个新问题也将添加到问题选择表中。该表可以导出为CSV或JSON格式,以后可以导入以供将来扫描。
- 您也可以从扩展程序的主标签中添加问题。如果没有从问题表中选择问题,则可以创建一个新的空白问题。如果从问题表中选择了一个问题,则可以基于所选问题创建一个新问题。
Add Custom Header(添加自定义标题)
根据会话处理规则添加或更新自定义HTTP标头。这对于JSON Web令牌(JWT)尤其有用。
基本用法,具有硬编码的值:
- 选择“选项卡,然后输入标题名称和硬编码值。
- 选择项目选项->会话
- 添加会话处理规则
- 为其命名并选择,扩展
- 确保范围正确。如果您只是尝试这样做,则可以使用,但可以为常规使用设置适当的范围。
- 在以下屏幕的列表中选择“选项
您也可以使用动态值。在这种情况下:
- 记录获取动态值的宏
- 在会话处理规则中,创建一个操作以并选择宏
- 启用然后选择“
- 在“输入一个从宏响应中提取值的正则表达式
Additional CSRF Checks(其他CSRF检查)
此扩展有助于发现可以绕开的弱CSRF保护。例如,已知基于API的基于内容类型的保护(Rest API,GraphQL API等)或基于晦涩的数据格式(二进制格式等)的CSRF保护是薄弱的。在ZeroNights 2017大会上介绍了绕过CSRF保护的一些技巧。
该扩展名不是扫描仪。扫描程序实施不允许您使用API和终结点的混合形式快速检查大型WebApp的CSRF漏洞。同样,扫描仪实现具有更多的误报/否定。此扩展是手动检查和全自动检查之间的权衡。
该扩展会自动更改POST / PUT / DELETE / PATCH请求,并在Proxy HTTP历史记录中突出显示已修改的请求。要使用它,您需要在WebApp中触发操作,并通过查看WebApp的UI来判断哪些修改的请求失败或成功。修改后成功执行的操作可能会很有趣,您应该更深入地研究它们。
由于扩展名对请求进行了非常积极的修改,因此默认情况下将其禁用。当您要执行CSRF检查时启用它。
使用EasyCSRF,您可以根据内容类型,引荐来源网址,晦涩的数据格式等来发现CSRF保护性较弱的API或端点。
设置选项卡提供以下选项:
- 启用/禁用EasyCSRF扩展。
- 修改所有或仅范围内的请求。
- 删除用于CSRF保护的HTTP标头。
- 从参数中删除CSRF令牌。支持URL编码的多部分JSON参数。
- 将PUT / DELETE / PATCH方法更改为POST。
- 将URL编码的主体转换为JSON格式。
- 为Content-Type标头设置文本/纯文本值。
- 将url编码请求的POST / PUT / DELETE / PATCH请求更改为GET请求。
Additional Scanner Checks(其他扫描仪检查)
此扩展提供了一些其他的被动扫描程序检查:
- 基于DOM的XSS(正则表达式基于https://code.google.com/p/domxsswiki/wiki/FindingDOMXSS中的表达式)
- 缺少HTTP标头:
- 严格的运输安全
- X-Content-Type-Options:nosniff
- X-XSS保护
- 多次出现已检查的标头
- 从HTTP重定向到HTTPS
可以在扩展选项卡中分别启用所有检查,并可以存储默认配置。
Adhoc Payload Processors(临时有效负载处理器)
动态生成有效负载处理器,而无需创建单独的扩展。
创建一个新的套件选项卡“ Adhoc Payload Processing”,允许用户使用单个ruby函数快速定义新的payload处理器,该函数的签名类似于使用Ruby字符串的Burp Extension API。所有注册扩展名的模板都是自动处理的。该工具允许在Burp套件中创建,删除和保存有效负载处理器。
定义功能主体后,只需单击“创建有效负载处理器”即可使其在Intruder中立即可用。可以使用“删除处理器”按钮类似地删除处理器,并且始终可以通过单击“还原模板”来使用新的处理器模板。最后,可以使用“保存扩展状态”按钮保存当前定义的有效载荷处理器。这将在套件重启期间保留有效负载处理器。
AES Payloads(AES有效载荷)
此扩展允许在Burp Intruder和Scanner中对AES有效负载进行加密和解密。该扩展注册以下项目:
- 两个入侵者有效载荷处理器,用于在入侵者攻击中加密和解密有效载荷。
- 扫描仪插入点提供程序。发送请求进行主动扫描时,扩展名会在请求的参数中查找可以使用当前配置/密钥解密的AES加密有效负载。如果找到任何内容,它将创建插入点以启用在AES加密的有效负载内部进行扫描。
Anonymous Cloud, Configuration and Subdomain Takeover Scanner()
Burp扩展程序执行被动扫描以识别云存储,然后测试它们的可公开访问的漏洞。
该扩展程序查看所有响应,并会指出:
- AWS S3存储桶URL。
- Azure存储容器URL。
- Google存储容器的网址。
用法:
- 在Burp中将JAR添加为扩展。
- 将适当的目标添加到范围。
- 开始手动浏览和扫描目标。
- 如果要测试允许所有经过身份验证的AWS / GCP用户的权限问题,请添加您的个人AWS / GCP凭据,然后单击“设置配置”按钮。
- 如果要检查潜在的子域接管漏洞,请添加Shodan和Censys的API密钥(如果要使用两者),除了要添加子域的文本文件列表(如果需要),请选中子域接管配置框,然后单击“设置配置”按钮。
有关功能的完整列表,请查看下面的GitHub链接。
Anti-CSRF Token From Referer(来自推荐人的反CSRF令牌)
该扩展通过注册称为“来自引荐来源的反CSRF令牌”的新会话处理规则来工作。该处理程序检查所有请求并搜索反CSRF令牌参数(在GET,POST,JSON和多部分请求中),确定$
找到此参数后,将向原始请求的引用者发出GET请求。在此请求中,所有标头都是从原始请求中复制的(例如Cookie,授权...)。
然后解析此响应,并提取选项卡中配置的开始和结束标记之间的子字符串作为反CSRF令牌。
最后,反CSRF令牌将替换为原始请求。
用法
- 创建新的会话处理规则(从引荐来源调用Burp扩展> Anti-CSRF令牌)
- 定义会话范围
- 在“引荐”标签中配置Anti-CSRF令牌中的参数
有关更多信息,请参阅https://github.com/CompassSecurity/anti-csrf-token-from-referer/blob/master/README.md上的文档。
Asset Discovery(资产发现)
此扩展使用HTTP响应的被动扫描发现资产(域,子域,IP,S3存储桶等),并将其列为信息性问题。
有关更多详细信息,请参阅博客文章使用Burp Suite进行资产发现。
Attack Surface Detector(攻击面检测器)
在Web应用程序渗透测试期间,枚举应用程序的攻击面很重要。尽管动态应用程序安全性测试(DAST)工具(例如Burp Suite和ZAP)擅长于识别应用程序攻击面,但它们通常无法识别未链接的端点和可选参数。这些未找到的端点和参数通常未经测试,这可能会使您的应用程序向攻击者开放。该工具是“攻击面检测器”,它是Burp Suite的插件。该工具确定Web应用程序的端点,这些端点接受的参数以及这些参数的数据类型。这包括蜘蛛在客户端代码中找不到的未链接端点,或在客户端代码中完全未使用的可选参数。
支持的框架:
- C#/ ASP.NET MVC
- C#/ Web表单
- Java / Spring MVC
- Java / Struts
- Java JSP
- Python / Django
- Ruby / Rails
Auth Analyzer(验证分析器)
该扩展程序可帮助您查找授权错误。只需使用高特权用户浏览Web应用程序,然后让Auth Analyzer对任何已定义的非特权用户重复您的请求。非特权用户的CSRF令牌将被自动提取和替换,并且每个响应的旁路状态都会得到分析。
它是如何工作的?
- 为您要测试的每个用户角色创建一个“新会话”(例如admin,normal_user,未经身份验证的...)
- 将每个角色的会话特征(例如,会话Cookie,授权标头等)粘贴到文本区域“要替换的标头”中。使用整个标头(例如Cookie:session = 123456;)。可以标记标题,然后通过标准上下文菜单(标记文本和右键单击)将其从任何地方发送到Auth Analyzer。
- 可选:为每个角色定义CSRF令牌名称
-
- 具有动态值(如果CSRF令牌值存在于给定响应的HTML输入标签或JSON对象中,则将自动将其删除)
- 带有静态值(可以定义值)
- 删除CSRF令牌(以测试CSRF检查机制或用于其他目的)
- 可选:添加首选的“ Grep和替换”规则(可以为Grep和Replace定义一个开始和停止字符串。每个grepped值都将在给定会话的已定义“替换”规则内替换)。
- 定义过滤器(仅应处理相关请求)
- 启动身份验证分析器。
- 通过Web应用程序与高特权用户一起浏览,并访问您所定义的角色(会话)不应访问的资源/功能。Auth Analyzer将修改,重复和分析所有未过滤的代理请求(针对每个角色)。结果显示在“身份验证分析器”选项卡中。
Authentication Token Obtain and Replace(身份验证令牌获取和替换)
该插件的创建是为了在以下情况下帮助使用Burp进行自动扫描:
- 访问/刷新令牌
- XML,JSON正文中的令牌替换
- Cookie中 的令牌替换在某些情况下,可以使用复杂的宏,会话规则或自定义扩展程序来实现上述目的。规则变得棘手,并且在替换文本为JSON,XML的情况下不起作用。
主要优势:
- 我们还实现了内存中令牌替换,以避免重复的登录请求,如自定义扩展程序,宏/会话规则中的请求。
- Easy UX使用正则表达式帮助获取数据(从响应)和替换数据(在请求中)。这有助于实现复杂的场景,其中响应主体是JSON,XML,而请求文本也是JSON,XML,表单数据等。
- 扫描速度-扫描速度大大提高,因为没有额外的登录请求。有一个称为“触发器请求”的东西,它是触发登录请求时的错误情况(还包括正则表达式)。错误条件可以包括(响应代码= 401,正文包含“未经授权的请求”)
有关更详细的使用说明,请参考GitHub。
AuthMatrix(验证矩阵)
AuthMatrix是Burp Suite的扩展,它提供了一种简单的方法来测试Web应用程序和Web服务中的授权。借助AuthMatrix,测试人员可以集中精力全面定义用户,角色和针对其特定目标应用程序的请求的表。这些表通过UI以与各种威胁建模方法中通常构建的访问控制矩阵相似的格式显示。
组装完表之后,测试人员可以使用简单的即点即用界面有效地运行角色和请求的所有组合。然后,测试人员可以通过易于阅读的彩色编码界面确认结果,该界面指示系统中检测到的任何授权漏洞。此外,该扩展程序还提供了保存和加载目标配置以进行简单回归测试的功能。
需要Jython 2.7.0或更高版本
0.8版发布信息:https : //zuxsecurity.blogspot.com/2018/01/authmatrix-08.html
请在项目GitHub上报告问题。
Authz(于帮助测试授权漏洞)
此扩展名可用于帮助测试授权漏洞。
用法:
- 右键单击一个项目,然后选择“将请求发送到Authz”。
- 创建一个修改后的cookie,通常用于其他用户。
- 点击“运行”。
- 找出回应中的任何差异。
Auto Repeater(自动中继器)
该扩展名自动重复请求,并带有替换规则和响应差异。它提供了用于简化Web应用程序中的授权测试的通用解决方案。
AutoRepeater提供以下功能:
- 自动复制,修改和重新发送任何请求
- 有条件的替换
- 快速标题,cookie和参数值替换
- 拆分请求/响应查看器
- 原始与修改后的请求/响应差异查看器
- 用于替换破坏请求的值的基本替换,例如CSRF令牌和会话cookie
- 可重命名标签
- 记录中
- 出口
- 切换激活
- 通过其他Burp Suite工具“发送到AutoRepeater”
Auto-Drop Requests(自动放弃请求)
通过此扩展,您可以自动删除与某个正则表达式匹配的请求。如果目标已启用日志记录或跟踪服务,则很有用。
Autorize(自动化)
Autorize是一个扩展,旨在帮助渗透测试人员检测授权漏洞,这是Web应用程序渗透测试中比较耗时的任务之一。
给低特权用户的cookie扩展并以高特权用户浏览网站就足够了。该扩展会自动以低特权用户的会话重复每个请求,并检测授权漏洞。
也可以不使用cookie地重复每个请求,以检测授权中的认证漏洞。
该插件无需任何配置即可工作,但也可以高度自定义,从而可以配置授权执行条件的粒度,还可以要求插件必须测试哪些要求,哪些不需要。可以保存插件的状态并以HTML或CSV格式导出授权测试的报告。
报告的执行状态如下:
- 绕开!- 红色
- 强制!- 绿色
- 被强制执行???(请配置强制检测器)-黄色
AWS Security Checks(AWS安全检查)
此扩展提供了其他Scanner检查以检查AWS安全问题。
执行被动检查:
- 作为响应返回的AWS机密
执行主动检查:
- 使用中的S3铲斗
- S3存储桶取消验证读取
- S3存储桶取消验证写入
- S3存储桶已授权读取(需要AWS开发工具包)
- S3存储桶经过身份验证的写入(需要AWS开发工具包)
- 可通过元数据访问AWS机密
AWS Signer(AWS签名)
适用于AWS Sigv4签名的Burp扩展
将您的访问密钥,秘密密钥,区域和服务添加到扩展选项卡中的属性。
该扩展程序将在Burp发送的所有请求中寻找“ X-AMZ-Date”标头。如果找到请求,它将更新请求中的签名。您的请求还必须具有一个Authorization标头,该标头应出现在所有AWS签名的请求上。
有关Sigv4的更多信息,可以在这里找到:
AWS Sigv4(SigV4签署AWS)
这是Burp扩展,用于使用SigV4签署AWS请求。签名版本4是将身份验证信息添加到AWS HTTP请求的过程。更多信息可以在这里找到
SigV4使用时间戳使签名的生命周期为15分钟。当使用Burp转发器之类的工具时,此插件将使用当前时间戳自动计算一个新签名。您还可以使用不同的AWS凭证重复请求。
特征:
- 可以从文件或环境变量导入凭据。
- 根据请求中的密钥ID自动选择配置文件。
- 重新发送具有不同凭据的请求。
- 用于复制s3预签名URL的上下文菜单项。
- 通过提供角色ARN和可选的外部ID来假定角色。
有关更多信息,请查看自述文件
Backslash Powered Scanner(反斜杠扫描仪)
此扩展通过使用一种新颖的方法来补充Burp的主动扫描程序,该方法能够发现和确认服务器端注入漏洞的已知和未知类别。这种方法是从经典的手动技术演变而来的,可利用手动测试的许多好处,包括偶然的WAF规避,很小的网络占用空间以及面对输入过滤的灵活性。
有关更多信息,请参阅http://blog.portswigger.net/2016/11/backslash-powered-scanning-hunting.html上的白皮书。
此扩展要求Burp Suite 1.7.10或更高版本以及Java版本8。
Batch Scan Report Generator(批量扫描报告生成器)
只需单击几下,此扩展名就可以用于由主机生成多个扫描报告。
用法:
- 在Burp Suite的“扩展程序”选项卡中加载burp-batch-report-generator- [VERSION] .jar文件。
- 准备生成报告时,请导航至新的“批处理扫描报告生成器”选项卡。
- 选择将要生成的报告的输出格式(HTML或XML)。
- 选择是为所有主机生成报告,还是仅为在“目标”->“范围”选项卡中设置的主机生成报告。
- 选择是将HTTP和HTTPS合并到一个主机报告中,还是为两个报告创建单独的报告
- 如果选择了该选项,将为主机生成一份报告,其中包括针对HTTP:80和HTTPS:443的发现。报告文件名将采用以下格式:“ httphttps __ [HOST] -burp。[FORMAT]”。
- 如果选择了该选项,则主机上其他端口/协议的任何发现都将以以下文件名格式报告在单独的文件中:“ [[PROTOCOL] _ [PORT] -burp。[FORMAT]” 。
- 选择是否将主机的所有协议和端口合并到一个报告中。报告文件名将采用以下格式:“ [HOST] _all-burp。[FORMAT]”。
- 此选项自动设置“合并HTTP / HTTPS”选项。
- 通过单击“选择文件夹...”按钮并选择目录,选择报告的输出目录。如果所选目录尚不存在,将在生成报告时创建它。
- 选择是否将日期附加到报表文件名,然后从下拉框中选择所需的日期。报告文件名将采用以下格式:“ [FILENAME]-[DATE_FORMAT]。[FORMAT]”。
- 提供以下日期格式:MMDDYYYY,DDMMYYYY,YYYYMMDD,MMDDYY,DDMMYY,YYMMDD
- 设置完所有选项后,单击“生成报告”按钮以开始生成报告。
- 报告生成的状态将显示在按钮旁边,并将实时更新。
- 扩展的详细状态将打印在扩展的“扩展器”->“输出”选项卡中。这将包括成功生成的每个报告文件的绝对路径的列表。
BeanStack - Stack-trace Fingerprinter(BeanStack-堆栈跟踪指纹识别器)
使用堆栈跟踪的Java指纹识别。
请注意,此扩展会将潜在的专用堆栈跟踪发送给第三方进行处理。
扩展用法
浏览到具有良好堆栈跟踪的网站(例如beanstack.io),并确保响应通过Burp代理传递。它应该自动被拾取,查询API(在后台),并在“仪表板”或“目标”选项卡中产生一个“问题”。
Blazer(用于生成和模糊化自定义AMF消息)
此扩展名可用于生成和模糊化自定义AMF消息。它的设计和实现使AMF测试变得容易,但允许研究人员完全控制整个安全测试过程。
Blazer实施了一种新的测试方法,该方法已在2012年美国黑帽大会上推出。这种自动化的灰箱测试技术使安全研究人员能够提高针对复杂应用程序的覆盖范围和进行模糊测试的效率。
功能包括:
- 通过Java反射和“最佳匹配”启发式方法从方法签名自动生成Java对象
- 具有自定义数据池和攻击向量的模糊测试功能
- 能够启动,暂停,还原和停止测试
- 易于使用的内部方法来构造自定义AMF消息
- 嵌入式BeanShell用于手动测试
- 与Burp Suite高度集成
- JAR,类和Java src导入功能
- AMF请求/响应导出功能(AMF2XML)
- 使用自定义安全管理器的沙盒功能
- 支持Java服务器端远程技术(Adobe BlazeDS,Adobe LiveCycle Data Services,GraniteDS等)
Bookmarks(书签)
此扩展名使您可以为请求添加书签,以供以后使用。
特征:
- 将请求保存到表
- 直接从[^]标签重复请求(并保存到表格中)
- 在代理历史记录中突出显示加书签的请求
- 发送到带有回复标题标签的标签的Repeater
- 从现有代理历史记录中加载突出显示的请求
- 搜索书签
用法
添加书签
- 选择并右键单击请求
- 选择添加书签[^]
- 请求将被添加到[^]选项卡。
重复要求
- 编辑请求(左)
- 点击重复请求按钮
- 响应(右)将被更新
*如果选中“向表添加重复请求”复选框,则请求将被添加到表中
Bradamsa(使用Radamsa测试用例生成器生成入侵者有效载荷)
通过此扩展,可以使用Radamsa测试用例生成器生成入侵者有效载荷。
需要Java版本7。
Brida, Burp to Frida bridge(连接Burp Suite和Frida)
此扩展充当Burp Suite和Frida之间的桥梁,使您可以使用和操纵应用程序自己的方法,同时篡改应用程序与其后端服务/服务器之间交换的流量。它支持Frida支持的所有平台(Windows,macOS,Linux,iOS,Android和QNX)。
这个想法是在对某些使用随机密钥使用强对称加密的移动应用程序进行分析的过程中产生的,因为他们不知道正确的秘密,因此所有数据都不能通过Burp进行修改,也不能使用自定义插件。更一般地,应用程序的逻辑可以基于加密令牌,它也可以使用复杂的质询-响应算法,依此类推。我们如何篡改消息?在大多数情况下,唯一可行的方法是对应用程序进行反编译/反汇编,识别我们感兴趣的功能或方法并重新实现它们。这种方法显然很耗时,而且并不总是可行的:
Brida集成了许多不同的工具,可在移动应用程序分析过程中帮助渗透测试者,其中包括一个集成的控制台,其中打印了所有Frida和Brida挂钩的输出;集成的JS编辑器(带有JavaScript语法突出显示功能)和一个分析树,其中二进制的表示形式(Java / OBJC类和方法,导入/导出),并且可以从中以图形方式添加检查钩子(每次执行钩子函数时打印检查参数和返回值)和篡改钩子(动态更改)钩子函数每次执行时的返回值)。
最新版本介绍了社区为Android和iOS平台开发的最新Frida挂钩,以绕过和检查安全功能,以及一个新的高度可定制的引擎,该引擎可通过图形方式创建自定义插件以:
- 处理通过每个Burp Suite工具传递的请求/响应,以便能够使用Frida导出的功能对请求和响应的元素进行加密/解密/签名
- 将自定义标签添加到Burp Suite请求/响应窗格,以便能够使用Frida导出的功能解密/解码/处理请求/响应(或其中的一部分)(然后加密/编码/处理修改并替换原始请求/回应,如果有的话)
- 添加自定义上下文菜单选项以在请求和响应上调用Frida导出的功能
- 添加用于调用/启用Frida导出功能的按钮
要求:
- 具有pyro4模块,frida客户端和frida-compile的Python 2.7或3
- 在其上运行frida服务器的iOS或Android设备(需要设备上的root特权),或用Frida的小工具修补的应用程序(不需要设备上的root特权)。
更多的信息:
- Brida Wiki!
- Hack in The Box 2018 Amsterdam演示文稿(在Brida的先前版本上):[幻灯片](https://conference.hitb.org/hitbsecconf2018ams/materials/D1T1 - Federico Dotta and Piergiovanni Cipolloni - Brida When Burp Suite Meets Frida.pdf)和 视频
Broken Link Hijacking(断链劫持)
发现断开的链接
特征
- 使用基于scrapeHtml.js的正则表达式支持各种HTML元素/属性
- 同时使用定义的线程检查多个链接。
- 自定义[STATUS_CODES | PATH-PATTERN | MIME-TYPE]
用法
默认情况下,它被动扫描目标为“ Scope in”的响应。确保将目标添加到范围中。(原因:为避免噪音)
WHITELIST_CODES-您可以在此列表中添加status_code,以获得更准确的结果。
例如:通过添加301避免https重定向,如果path,url重定向到https。
WHITELIST_PATTERN-基于给定模式的正则表达式提取模式。
- 例如:/admin.php
- //google.com/test.jpg
- ../../img.src
- WHITELIST_MEMES-如果Mime-Type匹配,则将要处理的MimeType列入白名单以扫描响应中的模式。
例如:主要用于避免在gif,img,jpg,swf等文件中执行正则表达式
no_of_threads-增加线程数,默认值:15
Browser Repeater(浏览器中继)
此扩展程序在真实的浏览器(特别是Firefox)中呈现在Repeater工具中返回的响应。
当在Burp Suite中使用Repeater工具时,该扩展程序使用流行的浏览器自动化框架Selenium来控制Web浏览器。将此扩展视为自动的“在浏览器中显示响应”(SRIB)工具。此扩展程序无需自动在Burp Suite中重复使用SRIB功能,而是可以自动执行该过程,并使大多数使用JavaScript呈现的网页的笔测试Web应用程序更加容易。
已知问题:如果出现JavaScript警报框,并且操作员手动接受该警报,则Selenium将停止操作,扩展名将死锁。解决此问题的唯一方法是手动关闭浏览器并重新启动扩展程序。
Buby(Ruby脚本)
此扩展通过与Burp的纯Java扩展接口相当的接口向Burp Suite添加了Ruby脚本功能。
Buby让您:
- 通过Burp拦截并记录代理的请求和响应,并将其记录到Ruby中,并对它们执行任意处理。
- 使用Ruby脚本在线修改请求和响应。
- 将请求和其他信息从JRuby传递到Burp中的各种子接口。
- 使用Burp框架通过任意请求和响应进行主动和被动扫描。
- 使用Burp框架发出任意HTTP请求。
需要JRuby 1.7或更高版本。
BugPoC(POC保存)
Burp Suite是令人惊叹的进攻性安全工具。它可以帮助全世界成千上万的测试者和赏金猎人发现很酷的错误。但是您的客户可能不想仅仅为了重现您的错误而安装高级渗透测试工具。BugPoC允许常规软件开发人员直接从其浏览器重复原始HTTP请求。
BugPoC Burp扩展允许Burp Suite将原始HTTP请求直接导出到BugPoC HTTP PoC生成器。这将使您可以使用Burp Suite的代理来识别有趣的HTTP请求,然后将它们保存在BugPoC中以方便报告。加载到BugPoC中后,您可以在浏览器中修改和重播HTTP请求,而无需任何其他工具。
Burp Bounty, Scan Check Builder(扫描检查生成)
该BurpSuite扩展程序允许您通过非常直观的图形界面通过个性化规则,以快速简便的方式改进主动和被动BurpSuite扫描仪。通过对模式的高级搜索和对要发送的有效负载的改进,我们可以在主动扫描器和被动扫描器中创建自己的问题档案。
*使用手册:Wiki。
*您可以从以下网站下载个人资料:Github。
*作者在Twitter上:@BurpBounty @egarme
*有关更多信息,请访问:https : //burpbounty.net
*如果您需要更多功能,我邀请您试用新的Burp Bounty Pro,它在手动进行笔测时为您提供更多功能和自动化。
Burp Chat(XMPP/Jabber协作)
此扩展允许使用XMPP / Jabber协作使用Burp。您可以通过聊天会话在Burp实例之间发送项目。
Burp CSJ(提高爬虫能力)
此扩展将Crawljax,Selenium和JUnit集成在一起。此扩展的目的是帮助Web应用程序安全测试,提高Web应用程序爬网能力并加快复杂测试用例的执行速度。
快速开始:
- 将BurpCSJ扩展安装到Burp。
- 从任何“打p”选项卡中选择URL项(例如,目标,代理历史记录,转发器)。
- 右键单击URL项目。
- 选择菜单项“将URL发送到Crawljax”。
- Crawljax将自动开始对您选择的URL进行爬网。
最低要求:
- Java 1.7。
- 已安装现代浏览器(例如Firefox 34.x)。
- 如果打算使用JUnit,则需要JDK编译类,并需要Selenium IDE导出JUnit测试用例。
- 如果您还想使用BurpCSJ,则启动Burp时有足够的内存(建议使用64位环境)
如果您打算使用Chrome,IE或PhantomJS浏览器,则需要以下驱动程序/可执行文件:
- Chrome驱动程序:https: //code.google.com/p/chromedriver/downloads/list
- IE驱动程序:https://code.google.com/p/selenium/downloads/list
- PhantomJS下载:http : //phantomjs.org/download.html
教程:
- 对于一个简单的教程:http : //blog.malerisch.net/2013/09/burpcsj-tutorial-using-crawljax.html
- 处理身份验证:http: //blog.malerisch.net/2014/08/burpcsj-dealing-with-authentication.html
经过测试:
- Windows 7和Java™SE运行时环境(内部版本1.8.0_25-b18)和Burp Pro 1.6.09
- 带有Java™SE运行时环境(内部版本1.7.0_67-b01)和Burp Pro 1.6.05的OS X Mavericks
- 带有OpenJDK运行时环境(IcedTea 2.5.1)(7u71-2.5.3-2)和Burp Suite Free 1.6的Kali Linux
已知的问题:
- 如果打算在通过HTTPS进行爬网时使用BurpCSJ,则建议使用Firefox或Chrome浏览器。
- 远程WebDriver和浏览器(例如PhantomJS或IE)存在问题。
- 另外,使用64位IE驱动程序也存在问题(建议改用32位IE驱动程序)。
- 当开始爬网会话并且由于任何原因需要中断时,浏览器驱动程序可能无法正确关闭,因此您可能决定终止它。
Burp Share Requests(生成共享链接)
此Burp Suite扩展允许生成指向其他Burp Suite用户可以导入的特定请求的可共享链接。
如何使用
安装此扩展程序后,新的标题为“ Burp Share Requests”的选项卡将出现在Burp Suite中,其中将包含所有当前生成的准备共享的链接。
要创建这些链接,请右键单击“站点地图”,“ HTTP历史记录”,“拦截”选项卡或“中继器”选项卡中的“请求”,然后在上下文菜单选项中选择“创建链接”选项。这将在“ Burp Share Requests”中生成新行,显示您为其生成链接的请求的URL。
要与其他人共享请求,请在“ Burp Share Requests”选项卡中右键单击所需的请求,然后选择“ Get link”以生成适合粘贴到浏览器URL栏中的链接(即http:// burpsharedrequest / ... )或选择“获取HTML链接”以生成适合包含在报告或博客文章中的链接(即http:// burpsharedrequest /
Burp2Slack(关键字匹配)
Burp2Slack扩展基于“任何”用户输入条件来匹配所有BurpSuite通信(入侵者,转发器,代理和扫描器),例如:
- 如果输入字符串存在于响应主体中
- 如果响应标题中存在输入字符串
- 如果响应内容长度为(等于,大于,小于或不等于)用户输入内容长度
- 如果输入状态码与响应一
当满足以上条件之一时,它将推送通知到Slack频道或Custom服务器。通知消息是自定义的,用户可以对其进行编辑/格式化,以获取满足的“条件”和/或包含条件的HTTP响应正文。
主要特点:
- 每X秒轮询一次通知。
- 使用{{FOUND}}(这是您的输入条件)和{{BODY}}(用于返回响应正文)来自定义通知。
- 匹配响应正文,HTTP标头,内容长度和HTTP状态代码。
- 使用逻辑运算符!,=,<和&rt;。在内容长度字段中。
- 同时支持Slack webhook和自定义HTTP侦听器。
- 匹配Burp代理,中继器,入侵者和扫描仪/蜘蛛。
BurpelFish(翻译插件)
此Burp扩展程序将Google翻译添加到Burp的上下文菜单中。“ Babel Fish”语言翻译,可用于其他语言的应用程序安全测试。
在此处获取API密钥。也可以在没有API密钥的情况下使用。
Burp-hash(被动扫描请求以查找包含哈希值的值)
警告:在大型审核中运行扩展时,一些用户报告内存和CPU使用率很高。
此扩展使用常规算法(SHA,MD5等)被动扫描请求以查找包含哈希值的值。观察到的哈希值会报告给用户。
此外,该扩展名跟踪提交的参数值,例如用户名,电子邮件地址和ID号。当识别出先前提交的值的散列时,这也将报告给用户。
这是一个简短的视频,解释了这一概念:https : //youtu.be/KdgeipzmESE。
需要Java版本8
BurpSmartBuster(实时路径生成扫描)
此扩展程序可以通过智能触摸发现内容。有点像“ DirBuster”和“ Burp Discover Content”,但是更聪明。该插件查看页面中的单词,域名,当前目录和文件名,以帮助您找到隐藏的文件,目录和信息,而静态字典文件通常不会在Web服务器上强制使用该静态字典文件。
Bypass WAF(WAF绕过)
此扩展将标头添加到所有Burp请求中,以绕过某些WAF产品。以下标头会自动添加到所有请求中:
X原始IP:127.0.0.1 X-Forwarded-For:127.0.0.1 X-远程IP:127.0.0.1 X-Remote-Addr:127.0.0.1
用法
- 安装BApp
- 在Burp中创建会话处理规则,以调用此扩展
- 修改范围以包括适用的工具和URL
- 在“绕过WAF”选项卡上配置绕过选项
- 测试一下
有关更多信息,请访问:https : //www.codewatch.org/blog/?p=408
旁路WAF包含以下功能:
- 用户可以修改每个请求中发送的X-Originating-IP,X-Forwarded-For,X-Remote-IP,X-Remote-Addr标头。这可能是该工具中最重要的旁路技术。将WAF配置为信任自己(127.0.0.1)或上游代理设备(这是此绕过的目标)的情况并不少见。
- “ Content-Type”标头可以在每个请求中保持不变,可以从所有请求中删除,也可以修改为每个请求的许多其他选项之一。某些WAF只会根据已知的内容类型来解码/评估请求,此功能可以解决这一弱点。
- 也可以修改“主机”标题。配置不佳的WAF可能被配置为仅基于此标头中找到的主机的正确FQDN评估请求,这是此绕过的目标。
- 请求类型选项允许Burp用户仅对“ GET”或“ POST”给定请求方法使用其余的绕过技术,或将其应用于所有请求。
- 路径注入功能可以保留请求不变,注入随机路径信息(/path/to/example.php/randomvalue?restofquery)或注入随机路径参数(/path/to/example.php;randomparam=randomvalue? resetofquery)。这可以用来绕过依赖路径信息的写得不好的规则。
- 路径混淆功能将路径中的最后一个正斜杠修改为随机值,或者默认情况下不执行任何操作。可以将最后一个斜杠修改为许多值中的一个,在许多情况下,这些值会导致请求仍然有效,但可以绕过依赖路径信息而写得不好的WAF规则。
- 参数混淆功能是特定于语言的。PHP将在每个参数的开头丢弃一个+,但是对于特定的参数名称,可能编写了一个写得不好的WAF规则,因此忽略了以+开头的参数。同样,ASP会在每个参数的开头丢弃一个%。
- “设置配置”按钮将激活您选择的所有设置。
所有这些功能可以组合起来以提供多个旁路选项。
Carbonator(命令行自动化扫描)
此扩展提供了一个命令行界面,以自动化配置目标范围,爬网和扫描的过程。
要使用,请安装BApp,确保启用了“扩展程序”选项以在启动时自动重新加载扩展,并正常关闭了Burp。
然后,您可以通过从命令行启动Burp来启动Carbonator,如下所示:
java -jar -Xmx2g path / to / burp.jar scheme fqdn port文件夹
例如:
java -jar -Xmx2g path / to / burp.jar http localhost 80 /文件夹
Carbonator然后将执行以下操作:
- 如果需要,将指定的目标添加到Burp的目标范围。
- 蜘蛛目标。
- 主动扫描目标。
- 生成HTML格式的扫描报告。
- 关闭打p。
您也可以在无头模式下运行Burp时使用Carbonator。
Cloud Storage Tester(云存储测试仪)
此扩展可以识别和测试S3存储桶以及Google Storage存储桶和Azure Storage容器是否存在常见的配置错误问题。
您可以从管理控制台输入AWS密钥或GS密钥来进行测试。即使没有满足上述要求,该扩展仍将提供最小的功能(例如,标识存储桶)。
CMS Scanner(CMS扫描)
Burp的活动扫描扩展,在测试流行的内容管理系统时提供补充覆盖。
测试用例:
- Drupal-CVE-2014-3704-SQL注入(Drupalgeddon)
- Joomla-CVE-2017-8917-SQL注入
- Wordpress-CVE-2017-9603-WP作业插件-SQL注入
- Wordpress-单个个人消息插件-SQL注入
CO2(功能增强模块)
该扩展包含用于增强Burp功能的各种模块。
警告:注意扫描不受信任的站点。过去,SQLMapper组件存在命令注入缺陷。
该扩展模块具有自己的配置选项卡,每个CO2模块均带有子选项卡。可以从Co2配置选项卡中禁用与其他Burp工具进行交互的模块,因此,仅使用部分功能时,无需禁用整个扩展。
O2包括以下模块:
- SQLMapper,一个sqlmap帮助器。只需右键单击Burp中的任何请求,您将看到一个新的菜单选项,将请求发送到SQLMapper。SQLMapper屏幕将显示为预先填充了请求中的URL,POST数据(如果适用)和Cookies(如果适用)。然后,您可以设置所需的任何其他选项,然后在命令行上将SQLMap命令复制/粘贴到sqlmap。
- 用户生成器-为此,我从http://www.census.gov/genealogy/www/data/2000surnames/(用于姓氏)和社会保障网站(http:// www。 (.ssa.gov / OACT / babynames /),以根据此统计数据生成用户名生成器。该界面允许您稍微修改一下数据集,指定是否要使用全名,缩写,名和姓之间的分隔符等。该工具将估算出最常用的名称组合,并相应地对列表进行排序。为了避免性能问题,目前将结果集限制为前200,000个名称。
- Name Mangler(名称管理器) -给定一些名称和域,它将处理它们以生成潜在用户名的列表,可以将其放入Intruder中以测试有效的登录名。
- CeWLer-此版本基于Digininja的命令行CeWL脚本,用于从HTML文件中提取单词列表,该版本可直接在Burp内部使用响应列表。
- 捣蛋器-给定单词的种子列表和密码规范,该工具将生成可能的密码的模糊列表。Masher将从合并提供的列表中的单词开始,然后追加和替换字符以构建新密码。
- BasicAuther-给定用户名列表和密码列表,它将输出适当的BasicAuth字符串,然后可以将其放入Intruder中。
Code Dx(管理系统CodeDx)
此扩展程序将扫描报告直接上传到软件漏洞关联和管理系统CodeDx。
Collaborator Everywhere
此扩展通过注入旨在通过对Burp Collaborator进行pinging来揭示后端系统的非侵入性标头,来增加您范围内的代理流量。
要使用它,只需安装它并浏览目标网站。调查结果将显示在“问题”标签中。
有关更多信息,请参阅白皮书,网址为http://blog.portswigger.net/2017/07/cracking-lens-targeting-https-hidden.html
Command Injection Attacker(命令注入测试)
此扩展是可自定义的有效负载生成器,适用于在动态测试过程中检测OS命令注入缺陷-通常在不访问源代码或文件系统的情况下进行。在这种评估中创建成功的有效载荷需要大量的猜测,尤其是:
- 我们要注入的表达式的最终语法(例如,带引号的表达式)
- 输入清理机制拒绝单个字符(例如空格)
- 特定于平台的条件(例如,在Windows上没有“睡眠”)
- 回调方法(例如异步执行,不允许出站流量)
创建此工具的目的是解决非平凡的OS命令注入情况,这些情况一直未被普遍已知和使用的工具以及有效载荷组所检测。
Commentator(注释生成)
此扩展程序基于正则表达式为选定的请求生成注释。
Content Type Converter(类型转换)
此扩展将请求内提交的数据转换为各种常见格式:
- JSON到XML
- XML到JSON
- JSON的主体参数
- XML的主体参数
这对于发现只能通过转换请求的内容类型才能发现的漏洞很有用。例如,如果原始请求使用JSON提交数据,我们可以尝试将数据转换为XML,以查看应用程序是否接受XML格式的数据。如果是这样,我们可以寻找诸如XXE注入之类的漏洞,这些漏洞在原始JSON端点的上下文中不会出现。还可能在Web应用程序防火墙或其他过滤器之后发现漏洞,这些漏洞假定传入数据采用特定格式,而应用程序允许采用其他格式。
需要Java版本8。
Cookie Decrypter(Cookie解密器)
Burp Suite Professional扩展,用于解密/解码各种类型的Cookie。
- 被动扫描仪检查在Burp Suite中创建信息性问题
- 当前处理Netscaler,F5 BigIP和Flask cookie
- 用Python编写
- 需要Jython 2.7+
Copy as Node Request(复制为节点请求)
此扩展将所选请求复制为Node.JS请求调用。
Copy as PowerShell Requests(复制为PowerShell请求)
此扩展将所选请求复制为PowerShell调用。
Copy As Python-Requests(复制为Python请求)
此扩展程序将选定的请求复制为Python-Requests调用。
Copy Request Response(复制请求响应)
复制请求和响应Burp Suite扩展添加了新的上下文菜单项,这些菜单项可用于简单地将请求和响应从所选消息复制到剪贴板。
该扩展在所选消息和请求/响应的上下文菜单中提供以下复制方法:
- 复制整个请求和选定消息的响应
- 复制整个请求和响应头
- 复制整个请求和响应头+选择的响应数据
已知问题:作为虚拟机中问题的解决方法,如果选择了具有选定响应数据的方法,则必须等待1.5秒,然后才能粘贴复制的文本。
Crypto Messages Handler(加密消息处理程序)
用法:
添加配置选项卡
- 单击“ ...”或键盘快捷键Ctrl-N添加一个空选项卡
- 要克隆现有标签,请使用Ctrl-Shift-N
重命名标签
- 双击选项卡标题或按F2
- 完成后按Enter
修改标签页配置
- 单击右上角的开关以禁用/启用配置选项卡
- 您需要单击“应用”按钮以应用更改,或者单击“放弃”按钮以取消更改
Cryptojacking Mine Sweeper(检测密码劫持)
该扩展程序通过从9200多个已知的密码劫持域中查找脚本来检测密码劫持。
当前版本基于CoinBlockerLists中的列表,将来可能会添加更多来源。
该代码包括一个命令行脚本,用于更新来自Github的源代码。
CSP Auditor(CSP审核员)
此扩展为响应提供了CSP标头的可读视图。它还包括被动扫描规则,以检测较弱的CSP配置。
CSP-Bypass(CSP绕过)
此扩展旨在被动扫描包含已知旁路以及其他潜在漏洞的CSP标头。
此扩展要求Jython 2.7或更高版本。
CSRF Scanner(CSRF扫描)
此扩展可用于被动扫描CSRF(跨站点请求伪造)漏洞。
要使用,请加载扩展名并以常规方式发送要扫描的项目。CSRF漏洞检查将作为常规被动扫描的一部分运行。
CSRF Token Tracker(CSRF令牌跟踪器)
此扩展为CSRF令牌参数提供了同步功能。
需要Java 7。
CSTC, Modular HTTP Manipulator(CSTC,模块化HTTP操作器)
描述:
多年以来,我们开发了一种软件,该软件提供了从著名的CyberChef改编而成的GUI,它提供了一些可以链接在一起以进行复杂的输入转换的小操作。该扩展不再需要多个插件来进行输入和输出转换,因为它是以更通用的方式构建的。
CSTC对于在使用客户端计算的MAC,序列号或类似保护进行请求验证的Web应用程序上使用Burp Suite Professional的现有功能(Burp扫描仪,反斜杠有源扫描仪等)特别有用。但是,CSTC确实可以与社区版中的其他Burp Suite功能(Repeater,Intruder等)完美地互操作。
这对于分析基于HTTP的混淆协议也有很大帮助,因为它可用于对通过代理的网络流量进行反混淆。这样,分析人员可以专注于发现漏洞的任务,而不必编写新的扩展来消除混淆。
用法:
该工具使用的GUI的基本概念类似于CyberChef。但是,它引入了一个新概念,我们称之为车道。CSTC转换的输出始终从具有活动操作的最后一个通道确定。最初需要习惯,但很快会感觉很直观。看看我们在YouTube上的基本教程,并确保阅读我们最初的CSTC博客文章。
CSurfer(冲浪者)
此扩展自动处理反CSRF令牌,并在使用Burp的浏览器(或其他工具)中隐藏该机制。它跟踪响应中收到的最新令牌,并确保每个请求始终包含最新令牌。
它还允许Burp链接到其他不支持CSRF的安全扫描工具,作为上游代理。
需要Java版本7。
Custom Logger(自定义记录仪)
此扩展在Burp的主UI中添加了一个新标签,其中包含所有Burp工具发出的所有请求的简单日志。
Custom Parameter Handler(自定义参数处理程序)
CPH提供了一种简单的方法来修改HTTP消息的任何部分,即使使用宏也可以以外科手术的精确度进行操作。通常,宏仅支持HTTP参数(名称=值),但通过此扩展,可以将任何对象作为目标。
功能包括:
-
基于范围和模式匹配的请求和/或响应的自动修改。
-
查找并替换为完整的RegEx支持。
-
适用于特定的Burp Suite工具。
-
定位特定的匹配项(仅第一匹配项,所有匹配项或手动选择)。
-
修改的链接和排序,以及基于先前响应进行后续修改的能力。
-
保存/加载配置:
-
- 快速保存/快速加载(在Burp / Extender会话之间持续)。
- 从JSON文件导入/导出。
-
运行宏后,从其最终响应中提取替换值。
-
修改每个请求/响应的宏。
来源和错误报告:github.com/elespike/burp-cph。
Wiki:github.com/elespike/burp-cph/wiki。
需要Jython版本2.7.0
Custom Send To(自定义发送到)
向您的BurpSuite添加可自定义的“发送到...”上下文菜单。
组态
加载扩展后,“发送至” -Tab包含配置“发送至” -context-menu的所有必要选项。
可以使用“添加”按钮添加新的上下文菜单项。每个条目均包含以下字段:
-
名称:上下文菜单项的名称
-
命令:
要执行的命令。您可以使用以下占位符:
- %H:将被主机替换
- %P:将替换为端口
- %T:将被协议替换
- %U:将替换为网址
- %A:将替换为网址路径
- %Q:将替换为url查询
- %C:将替换为Cookie
- %M:将被替换为HTTP方法
- %S:将替换为所选文本
- %F:将替换为包含所选文本的临时文件的路径
- %R:将替换为包含重点请求/响应内容的临时文件的路径
- %E:将替换为包含重点请求/响应头的临时文件的路径
- %B:将替换为包含焦点请求/响应主体的临时文件的路径
-
在终端中运行:定义是否应在执行配置命令的终端窗口中显示。默认情况下,“ xterm”用作终端仿真器。您可以根据自己的喜好在“其他选项”中更改终端仿真器。
-
显示预览:使您有机会在执行命令之前预览和更改命令
-
输出应替换选择:将选择内容替换为要执行的命令的输出
使用“添加”按钮创建新的上下文菜单条目后,可以使用“编辑”和“删除”按钮再次对其进行编辑或删除。此外,可以使用“上”和“下”按钮更改它们在上下文菜单中的显示顺序。
上下文菜单
“发送到...”上下文菜单包含在“发送到”选项卡中添加的所有条目。另外,您可以通过“自定义命令...”-context-menu-entry添加新条目。
保存和加载选项
通常,“发送到”选项卡的选项会自动保存。但是,如果您切换计算机,则可以保存并加载当前选项。这可以通过单击“发送至” -Tab左上角的齿轮符号并选择适当的上下文菜单来完成。
安全须知
基于不受信任的输入执行命令总是会引入命令注入的风险。使用%S占位符时尤其如此。因此,建议在使用%S占位符时始终激活“显示预览”选项,并在执行之前仔细分析预览窗口中的命令。
CustomDeserializer(自定义反序列化)
此扩展通过执行自定义反序列化来加快Web应用程序的手动测试。添加了一个自定义编辑器选项卡,可即时解码/编码参数,并与Burp Suite扫描仪和Intruder集成以实现自动化。
完整描述,设置指南,示例和演示:https : //github.com/marcotinari/CustomDeserializer
快速设置指南-编辑器标签
- 单击反序列化器选项卡
- 输入您要处理的参数的名称
- 设置参数位置:POST代表正文,GET代表URL,COOKIE代表Cookie标头
- 选择要应用的变换函数。
- 选择后,功能将如下应用
- 反序列化数据-> ASCII2HEX()-> Base64decode()-> URLdecode()->序列化数据
- 序列化数据-> URLdecode()-> Base64decode()-> ASCII2HEX()->反序列化数据
- 单击应用”按钮
快速设置指南-入侵者集成
- 在反序列化器选项卡中启用Intruder集成
- 将请求发送到“入侵者”选项卡
- 将编码的参数值替换为解码的值
- 使用占位符定义入侵者插入点
- 发起入侵者攻击
- 参数值将根据所选的转换函数自动编码
- 提示:在“入侵者”攻击结果/历史记录中,您将找到有效负载的解码版本。如果要在扩展名转换后检查实际的HTTP请求,请使用外部扩展名(例如Logger ++是NCC集团Soroush Dalili的很好的扩展名)
快速设置指南-扫描仪集成
- 在反序列化器选项卡中启用Intruder集成
- 将请求发送到“入侵者”选项卡
- 将编码的参数值替换为解码的值(有关示例,请参阅Intruder集成指令)
- 用占位符设置插入点
- 右键单击->主动扫描定义的插入点
- 扫描时,将根据所选的转换功能自动对参数值进行编码
- 提示:在扫描程序中发现HTTP请求问题您将找到所用有效载荷的解码版本。如果要在扩展名转换后检查实际的HTTP请求,请使用外部扩展名(例如Logger ++是NCC集团Soroush Dalili的很好的扩展名)
扩展演示方法
CVSS Calculator(CVSS计算器)
此扩展程序计算漏洞的CVSS v2和v3分数。
Cypher Injection Scanner(Cypher代码注入扫描-Neo4j数据库)
描述
这是一个Burp Suite扩展,可检测使用Neo4j数据库的应用程序中的Cypher代码注入。
特征
- 活动扫描程序 尝试通过向Burp Collaborator客户端发送旨在执行请求的有效载荷来检测Cypher注入。
- 被动扫描程序 会在应用程序出现描述性错误时发出警报。
Decoder Improved(解码器改进)
改进的Decoder是Burp Suite的数据转换插件,可以更好地满足信息安全专业人员不断变化的需求。改进的解码器包括以下有用的功能:
所有内置Burp解码器模式
改进的解码器支持解码器的所有编码,解码和哈希模式。改进的解码器可以对URL,HTML,Base64,ASCII十六进制,GZIP和zlib进行编码和解码。此外,Decoder Improvement可以使用MD2,MD5,SHA,SHA-224,SHA-256,SHA-384和SHA-512哈希数据。
标签
像Burp Suite的许多功能一样,Decoder Enhanced支持选项卡,使用户可以同时操作单独的数据,而不必删除现有工作。
Unicode支持
改进的解码器由不通过修改过程截断或修改Unicode字符的Java字节数组支持。因为Java的Swing元素支持显示Unicode字符,所以解码器也得到改进。
改进的十六进制编辑器
改进的解码器与由ExBin项目开发的Delta十六进制编辑器(摆动十六进制编辑器)捆绑在一起。与内置解码器的十六进制编辑器相比,Delta允许轻松插入和删除,突出显示和Unicode支持,从而提供了改进的十六进制编辑体验。
任意数字基数转换
改进的解码器可以将以2为基数的任何数字转换为以32为基数(Java支持的最大基数),以将其转换为以2为基数和32之间的任何其他基数的表示形式。
正则表达式查找和替换
改进的解码器可以执行正则表达式查找并替换输入以快速转换文本。
HTML / URL仅编码特殊字符
在解码器中使用HTML和URL编码字符串时,字符串中的每个字符都会被编码,这会限制人类的可读性,并偶尔会触发破坏性的输入过滤规则。改进的解码器包括仅对特殊字符进行编码而不会影响字母数字的编码模式。
BouncyCastle中可用的每种哈希算法
除了Burp Suite的内置解码器中公开的所有哈希算法之外,Decoder Enhanced还提供了BouncyCastle Java加密库中包含的每种哈希算法。相反,解码器仅包含少量散列算法,这些散列算法无法涵盖测试期间遇到的整个散列需求范围。
将数据保存到不同格式的文件中
每个数据都可以原始,十六进制和UTF-8编码格式保存到本地文件中。
工作状态已保存
Burp重新启动后,Decoder Enhanced会自动保存并重新加载其工作状态。用户可以选择将工作状态导出到文件。
简单的扩展界面
改进的解码器可以通过具有易于使用的界面的自定义模式进行扩展。
Decompressor(解压缩器)
通常,HTTP流量在发送到客户端之前由服务器压缩,以减少网络负载。通常使用的算法是gzip或deflate。默认情况下,Burp Suite将解压缩HTTP消息正文中的所有数据,以便在不同选项卡中显示纯文本内容并使内容可搜索。但是,内容在发送到浏览器之前不会重新压缩。通常,这不是问题。
如果流量用于其他类型的客户端而不是浏览器,例如使用基于HTTP的RMI的胖/胖客户端,则使用的内容编码有时可能是固定的,更改它会导致错误。
使用此扩展程序时,您将能够在Burp Suite的新选项卡中访问和修改请求和响应中的压缩HTTP内容。一旦在邮件正文中检测到压缩数据,该选项卡就会出现。为此,您需要通过BurpSuite禁用自动拆包数据:打开“代理”选项卡,然后“选项”选项卡。滚动到窗格的底部,在标题“其他”下,取消选中“在请求中解压缩gzip / deflate”和“在响应中解压缩gzip / deflate”。
需要Java版本8
Detect Dynamic JS(检测动态JS)
此扩展程序将JavaScript文件相互比较,以检测动态生成的内容和仅在通过用户身份验证时才可访问的内容。这偶尔不仅包含代码,而且与用户或会话的信息。然后可以检查用户/会话信息是否存在潜在的泄漏。该扩展应该有助于寻找可利用的情况。
要触发扩展,只需对您作为身份验证用户请求的JavaScript文件启动被动扫描。尽管是被动扫描,该扩展程序仍会在每个脚本中生成一个或两个请求,而无需Cookie,以获取未经身份验证的脚本版本。
如果发现同一脚本包含不同的内容,则扩展将在“目标”选项卡中报告问题。
需要Jython 2.7和difflib。
有关动态生成的JavaScript和寻找相关bug的更多信息,可以在项目页面上找到:https://github.com/luh2/DetectDynamicJS
Directory Importer(目录导入)
这是一个Burpsuite插件,用于将目录暴力破解结果导入Burp进行进一步分析。这是通过Burp代理暴力破解工具以捕获结果的替代方法。
支持的工具:
- GoBuster
- 目录搜索
它经过模块化处理,可以轻松添加不同的暴力破解工具的解析。要创建新的解析器,请新建一个扩展BaseParser的类并实现parseDirectory方法。这将从bruteforce工具输出文件中提取一行,并返回URL,供burpsuite使用。
Discover Reverse Tabnabbing(反向Tabnabbing)
反向tabnabbing是一种攻击,其中从目标页面链接的页面能够重写该页面,例如,将其替换为网络钓鱼站点。由于用户最初位于正确的页面上,因此他们不太可能注意到它已更改为网络钓鱼站点。如果用户验证到此新页面,则其凭据(或其他敏感数据)将被发送到网络钓鱼站点,而不是合法站点。因此,我创建了Discovering Reverse Tabnabbing,这是用Python编写的Burp扩展,它有助于查找使用target =“ _ blank”属性的HTML链接,而忽略了rel =“ noopener”属性。
Distribute Damage(分配损害)
此扩展旨在使Burp在多个扫描仪目标之间平均分配负载,此扩展引入了每个主机的限制,全局暂停按钮和上下文菜单以触发扫描。它也可能有助于避免检测。
有关更多信息,请参阅http://blog.portswigger.net/2016/11/backslash-powered-scanning-hunting.html上的白皮书。
欢迎贡献和功能要求。
需要Java版本8。
Dradis Framework(Dradis框架)
此扩展将Burp与Dradis框架集成在一起。
Dradis是IT安全团队的协作和报告工具,可让您将20种不同扫描仪的输出与自己的手动发现和屏幕截图结合起来,以创建完全自定义的报告。
加载扩展后,您可以右键单击Burp的扫描仪识别的问题,然后将其发送到Dradis。此扩展使用Dradis JSON HTTP API接口。
此连接器支持的Dradis版本:Dradis Community 和Dradis Professional。
用法:
- 对于Dradis Community Edition,请使用服务器的共享密码作为API令牌。
- 对于Dradis Professional版,请在“个人资料”页面中找到您的API令牌。
文档:README.md。
许可证:GPLv2。
论坛:http://discuss.dradisframework.org
需要JRuby 1.7或更高版本。
ElasticBurp(Burp工具的请求和响应存储在ElasticSearch索引中)
该扩展将来自选定Burp工具的请求和响应存储在ElasticSearch索引中,该索引包括元数据(如标头和参数)。
这使Burp用户可以执行扩展搜索,例如“未设置参数csrftoken的POST请求”或“缺少标题x-content-type-options的响应”。
有关更多详细信息,请参见博客文章。
Error Message Checks(错误消息检查)
此扩展被动报告详细的服务器错误消息。
在正常测试过程中,通常看不到详细的错误消息。一些例子是:
- Java:“在net.minecraft.server.World.tickEntities(World.java:1146)上的[SEVERE]”
- ASP.Net:“System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint)+2071”
- PHP:“在[/tmp/include.php:10]处调用了c()”
- Perl:“在/Library/Perl/5.8.6/WWW/Mechanize.pm第695行的字符串eq中使用未初始化的值”
2.0.1版中的新功能:
- 报告匹配的正则表达式
- 使用Burp代理配置加载匹配规则
- 从BApp jar备份匹配规则的加载
EsPReSSO(单点登陆)
此扩展处理并识别单点登录协议。
检测中
支持的协议:
- SAML
- OpenID
- OAuth
- BrowserId
- OpenID连接
- Facebook的连接
- 微软帐户
进攻
- WS-Attacker集成,同时拦截SAML消息
- DTD-Attacker集成,同时拦截SAML消息
- 截获SAML消息时进行XML-Encryption-Attacker集成
美化者
- 语法高亮
- 在代理窗口中突出显示SSO消息并显示协议类型
- 在“历史记录”选项卡中显示所有已识别的SSO消息
- “分析SSO协议”的上下文菜单
编辑/查看者
- 查看和编辑SAML
- 查看JSON和JSON Web令牌(JWT)
ExifTool Scanner(ExifTool扫描仪)
此Burp扩展程序使用ExifTool从各种文件类型(JPEG,PNG,PDF,DOC,XLS等)读取元数据。结果显示为“被动扫描问题”和“消息编辑器”选项卡。
Windows,Linux和macOS二进制文件(11.10)嵌入到扩展中。通过将其他版本放在系统路径中,可以使用它们。
ExtendedMacro(扩展宏)
此扩展提供了Burp Suite宏功能的类似但扩展版本。
主要功能是您可以在入侵者,转发器,扫描仪,音序器或蜘蛛程序发出的每个请求之前触发一个或多个请求。您可以从任意响应中提取数据,然后将数据替换或添加到以下请求(替换CSRF令牌,会话,添加新的标头等)。
Faraday(将Burp与法拉第集成渗透测试环境集成在一起)
此扩展将Burp与法拉第集成渗透测试环境集成在一起。
Fast Infoset Tester(快速信息集测试仪)
FISTA-快速信息集翻译和攻击者
此扩展将传入的Fast Infoset请求和响应转换为XML,并将传出的消息转换回Fast Infoset。这样就可以在Burp中分析邮件,并使用Burp工具,包括Repeater,Intruder和Scanner。客户端和服务器不知道转换并且正常运行。
File Upload Traverser(文件上传遍历器)
此扩展程序验证文件上传是否容易受到目录遍历漏洞的攻击。它进一步检查文件是否可以上载到应用程序的可访问目录中。作为Active Scan的一部分,所有测试都是全自动运行的,不需要交互。这应该有助于加快对文件上传漏洞的测试,并成为进一步测试(例如上传可用于执行动态代码的文件)的基础。
模块1
该模块假定上载路径在应用程序目录内,并尝试根据目录遍历来上载文件。它查询Burp站点地图以获取有效目录,然后将文件上传到其中,以查找可写和可访问的目录。
模块2
该模块假定上载路径在应用程序目录之外。为了找到可访问的应用程序目录,它会对文件上载进行基本的模糊处理,以触发显示绝对路径的错误消息。此外,它查询被动扫描扩展burp-suite-error-message-checks中的所有发现,以查找文件系统可写和可访问的其他潜在有效路径。
清理
该扩展在尝试将文件写入系统方面相当激进。如果扫描过程中整个文件系统或某些目录中都有垃圾邮件,则清理应该很直接,因为扩展名只会创建名称为0157e03014ebcaebb9abf549236dd81c0b0b878d的文件。
Filter Options Method(筛选器选项方法)
一个Burp扩展名,用于过滤OPTIONS
来自填充Burp代理历史记录的请求。此扩展通过执行以下操作起作用:
- 强制将“ Content-Type”标头值设置为“ text / css; charset = UTF-8”。
- 注释掉整个响应正文,以便Burp不会错误地识别MIME类型。
关于此扩展的帖子可以在这里找到。
Flow(历史和搜索过滤)
此扩展提供了类似于Proxy历史记录的视图以及所有Burp工具的搜索过滤器功能。
还显示了未收到响应的请求,并且在收到响应后立即对其进行更新。这可能有助于解决例如扫描问题。
请求和响应被分为不同的列(类似于Repeater的视图)。
如果需要,可以从Burp UI分离扩展窗口。
需要Java版本7
Freddy, Deserialization Bug Finder(Freddy,反序列化错误查找器)
帮助检测和利用序列化库/ API。
这个有用的扩展最初是由Nick Bloor(@nickstadb)为NCC Group开发的,并且主要基于Alvaro Munoz和Oleksandr Mirosh在13日星期五所做的工作 :JSON攻击,他们在Black Hat USA 2017和Def Con 25上进行了介绍。他们审查了Java和.NET的一系列JSON和XML序列化库,发现其中许多库支持任意运行时对象的序列化,因此,与许多序列化技术一样,它们也很容易受到攻击-代码段(POP)可以使用序列化对象的属性来控制在反序列化期间或之后执行的小工具,这通常会为任意代码或命令执行打开可能。
基于Java Unmarshaller安全性-由Moritz Bechler撰写的将数据转换为代码执行 和工具封送的论文,还包括支持更多格式(包括YAML和AMF)的其他模块 。
弗雷迪特色:
- 被动扫描-Freddy通过监视HTTP请求中的类型说明符或其他签名以及监视HTTP响应中目标库发出的异常,可以被动地检测潜在的危险序列化库和API的使用。例如,库FastJson使用JSON字段$ types指定序列化对象的类型。
- 主动扫描-Freddy包含主动扫描功能,该功能尝试检测并在可能的情况下利用受影响的库。
主动扫描尝试使用三种方法来检测易受攻击的库的使用:
- 基于异常-在基于异常的主动扫描中,Freddy将数据插入HTTP请求,该请求应触发已知的特定于目标的异常或错误消息。如果在应用程序的响应中观察到此错误消息,则会引发问题。
- 基于时间-在某些情况下,基于时间的有效负载可用于检测,因为在反序列化期间会触发操作系统命令执行,并且此操作会阻止执行,直到OS命令执行完毕。在这些情况下,Freddy使用包含ping [-n | -c] 21 127.0.0.1的有效负载来引起时间延迟。
- 基于协作者-基于协作者的有效负载通过发出nslookup命令来解析Burp Suite协作者生成的域名,或者尝试将远程类从域名加载到Java应用程序中来工作。Freddy每60秒检查一次新的协作者问题,并用RCE(协作者)将它们标记在问题列表中。
当前支持以下目标:
-
Java
- BlazeDS AMF 0 (detection, RCE)
- BlazeDS AMF 3 (detection, RCE)
- BlazeDS AMF X (detection, RCE)
- Burlap (detection, RCE)
- Castor (detection, RCE)
- FlexJson (detection)
- Genson (detection)
- Hessian (detection, RCE)
- Jackson (detection, RCE)
- JSON-IO (detection, RCE)
- JYAML (detection, RCE)
- Kryo (detection, RCE)
- Kryo using StdInstantiatorStrategy (detection, RCE)
- ObjectInputStream (detection, RCE)
- Red5 AMF 0 (detection, RCE)
- Red5 AMF 3 (detection, RCE)
- SnakeYAML (detection, RCE)
- XStream (detection, RCE)
- XmlDecoder (detection, RCE)
- YAMLBeans (detection, RCE)
.NET
- BinaryFormatter (detection, RCE)
- DataContractSerializer (detection, RCE)
- DataContractJsonSerializer (detection, RCE)
- FastJson (detection, RCE)
- FsPickler JSON support (detection)
- FsPickler XML support (detection)
- JavascriptSerializer (detection, RCE)
- Json.Net (detection, RCE)
- LosFormatter (detection, RCE) - Note not a module itself, supported through ObjectStateFormatter
- NetDataContractSerializer (detection, RCE)
- ObjectStateFormatter (detection, RCE)
- SoapFormatter (detection, RCE)
- Sweet.Jayson (detection)
- XmlSerializer (detection, RCE)
GadgetProbe(反序列化探针)
描述
此扩展增强了Intruder的功能,可以探测使用Java序列化对象的终结点,以识别远程Java类路径上的类,库和库版本。
用法
- 将您的请求发送到Intruder,突出显示序列化对象的有效负载位置,然后添加要查找的Java类名称的单词表。
- 通过“将Burp扩展名->类名调用到GadgetProbe”添加自定义入侵者有效载荷处理器,以将您的有效载荷字符串(例如,“ org.apache.commons.collections.functors.invokertransformer”)转换为Java序列化对象探针。
- 运行入侵者攻击。结果将通过DNS交互发送回扩展管理的Collaborator实例。
- 在GadgetProbe标签中查看结果。
- 使用“检测库版本”按钮来检测支持的库上的版本签名(使用“复制检测库单词列表”按钮将列表复制到剪贴板)。
有关更多详细信息和单词列表,请在GitHub上查看该项目。
要了解其工作原理,请查看本文
Git Bridge(git同步)
此扩展使Burp用户可以存储Burp数据并通过git进行协作。用户可以在Burp中右键单击受支持的项目以将它们发送到git repo,然后使用Git Bridge选项卡将项目发送回原始Burp工具。
Google Authenticator(Google身份验证器)
这个Burp Suite扩展程序将Burp变成了Google Authenticator客户端。当前的Google 2FA代码会自动应用于相关请求中的定制位置。
说明:
- 在Google Authenticator标签中输入。
- 输入正则表达式的字符串以替换请求。正则表达式匹配现有的OTP。
- 配置适用于相关请求并调用扩展的会话处理规则。
有关更多详细说明,请访问Github存储库。
Google Hack
此扩展程序提供了一个GUI界面,用于设置和运行Google Hacking查询,并使您可以将结果直接添加到Burp的站点地图中。
GraphQL Raider(GraphQL-API的查询)
描述
GraphQL Raider是一个Burp Suite扩展,用于测试实现GraphQL的端点。
特征
显示和编辑器
gql查询和变量是从不可读的json主体中提取的,并显示在单独的标签中。
在拦截或重新发送邮件时,您可以在gql选项卡中操作gql查询和变量,这样邮件就会正确发送。
扫描仪插入点
不仅提取变量作为扫描仪的插入点。此外,查询中的值也被提取为扫描仪的插入点。
在消息的qgl选项卡中显示检测到的插入点,以供参考和更好的透明度
主动扫描程序使用插入点插入有效载荷来检测漏洞。自定义gql插入点可帮助活动扫描程序将有效负载定位在gql查询内部的正确位置。
GraphQL是API的查询语言,是用于使用现有数据完成这些查询的运行时
通过HTTP服务
https://graphql.org/learn/serving-over-http/
HTTP GET
GraphQL查询应在“查询”查询字符串中指定。
http://myapi/graphql?query={me{name}}
HTTP POST
JSON编码的正文
{ "query": "...", "operationName": "...", "variables": { "myVariable": "someValue", ... } }
GWT Insertion Points(GWT插入点)
当将扩展点发送到活动的扫描仪或Burp入侵者时,此扩展程序会自动识别GWT(Google Web工具包)请求的插入点。
Hackvertor(编码转换)
Hackvertor是基于标签的转换工具,支持各种转义和编码,包括HTML5实体,十六进制,八进制,unicode,url编码等。
- 它使用类似XML的标签来指定所使用的编码/转换的类型。
- 您可以使用多个嵌套标签来执行转换。
- 标签还可以带有参数,使它们的行为类似于函数。
- 它具有自动解码功能,可以猜测所需的转换类型并自动对其进行多次解码。
- 多个标签
- 字符集转换
Handy Collaborator(交互Collaborator)
Handy Collaborator是Burp Suite扩展,使您可以在手动测试过程中以舒适的方式使用Collaborator工具。可以从可编辑选项卡(中继器,拦截等)的上下文菜单中生成协作者有效负载,并且一个单独的线程将定期检查协作者接收的所有交互(DNS,HTTP和SMTP)以生成生成的负载。如果找到交互,则所有详细信息的问题都会添加到目标主机。
使用新版本,可以启用/禁用轮询。在没有Internet连接的专用网络上测试应用程序时,这很有用。当Internet连接可用时,可以在以后的某个时间重新启用轮询,以检查以前的交互。
Hashcat Maskprocessor Intruder Payloads(Hashcat Maskprocessor入侵者有效载荷)
此扩展将Burp Intruder与Hashcat Maskprocessor集成在一起。
Maskprocessor是带有按位置可配置字符集的字生成器
您可以在https://github.com/hashcat/maskprocessor中找到更多信息
用法:
它可以与:
- 内置字符集
- ?l = abcdefghijklmnopqrstuvwxyz
- ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
- ?d = 0123456789
- ?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~
- ?a = ?l?u?d?s
- ?b = 0x00 - 0xff
示例:Password?d will generate Password0, Password1, Password3 etc.
自定义字符集:
- -1,--custom-charset1 = CS
- -2,--custom-charset2 = CS
- -3,--custom-charset3 = CS
- -4,--custom-charset4 = CS
示例:Password?1 -1 0A@ will generate Password0, PasswordA, Password@
Headers Analyzer(HTTP头扫描)
此扩展添加了被动扫描检查,以报告HTTP标头中的安全问题。
有关使用此扩展程序的完整文档, 请参见此处。
需要Jython 2.7。
Headless Burp(无GUI扫描)
此扩展使您可以通过命令行以无头模式运行Burp Suite的Spider和Scanner工具。它可以:
- 在无头或GUI模式下运行burp扫描。
- 指定目标站点地图,并将URL添加到Burp的目标范围。
- 使用通过任何集成,功能或手动测试生成的保存在项目文件中的种子请求/响应数据。
- 将问题标记为误报,这些问题将不再在扫描报告中报告。
- 瞄准目标范围。
- 主动扫描目标范围。
- 生成JUnit,HTML或XML格式的扫描报告。发现漏洞时,可以使用JUnit报告指示CI服务器使构建失败。
- 关闭打Bur
有关更多详细示例和配置文件格式,请参阅扩展程序的Github存储库。
HeartBleed(心脏出血)
此扩展程序在Burp的Suite主UI中添加了一个新标签,允许对服务器进行Heartbleed错误测试。如果服务器易受攻击,将从服务器内存中检索到的数据将被转储并查看。
Heartbleed Bug是流行的OpenSSL密码软件库中的一个严重漏洞。这种弱点允许在正常情况下窃取用于保护Internet的SSL / TLS加密保护的信息。SSL / TLS为诸如Web,电子邮件,即时消息(IM)和某些虚拟专用网络(VPN)之类的应用程序提供了Internet上的通信安全性和隐私性。Heartbleed错误允许Internet上的任何人读取受易受攻击的OpenSSL软件版本保护的系统的内存。这会破坏用于识别服务提供商和加密流量的密钥,用户的名称和密码以及实际内容。这使攻击者可以窃听通信,
Highlighter And Extractor(HaE内容提取)
该插件可以自定义正则表达式以匹配HTTP响应消息。您可以自己决定是否需要突出显示满足自定义正则表达式匹配的相应请求并提取信息。
注意:使用HaE需要测试人员具备基本的正则表达式基础。由于Java正则表达式库不如Python优雅或方便,因此在使用正则表达式时,HaE要求用户使用()提取所需内容。例如,如果要匹配Shiro应用程序的响应消息,则正常的匹配规则是RememberMe = delete,如果要提取此内容,则需要成为(rememberMe = delete)。
说明:
加载:扩展器-扩展名-添加-选择文件-下一步
首次加载HaE时会初始化配置文件。默认配置文件具有内置的正则表达式:Email。初始化的配置文件将与BurpSuite Jar包放置在同一目录中。
HTML5 Auditor(HTML5 检测)
此扩展程序检查是否存在潜在的安全风险的HTML5功能,包括:
- 客户端存储
- 客户地理位置
- HTML5客户端缓存
- 网络插座
该扩展要求Java版本7。
HTTP Mock(HTTP模拟)
这个Burp扩展程序提供了可以基于实际响应进行定制的模拟响应。
通过从“ HTTP历史记录”中选择一个条目来创建模拟或手动制作一个模拟。请求通过可自定义的正则表达式规则进行匹配,并转发到本地模拟服务器。嘲笑可能有多种行为,包括:
- 直接输入输入
- 阅读文件中的回复,
- 重定向到另一个URL,
- 调用另一个进程并返回输出。
使用此扩展,可以测试Web前端和移动客户端对不同响应的反应,而无需对后端进行任何更改。
它与拦截响应的区别主要在于两个方面:
- 原始请求不再发送到服务器
- 它为修改响应提供了更方便,更全面的解决方案
HTTP Request Smuggler(HTTP请求走私)
这是Burp Suite的扩展,旨在帮助您启动HTTP请求走私攻击。它支持扫描请求走私漏洞,并通过为您处理麻烦的偏移量调整来帮助利用。
使用
右键单击请求,然后单击“启动走私探针”,然后查看扩展程序的输出窗格。有关更高级的用法,请观看视频,并查看文档。
实践
我们还发布了免费的在线实验室来练习。
HTTPoxy Scanner(HTTPoxy扫描)
此扩展添加了对HTTPoxy漏洞的主动扫描检查。
当应用程序从HTTP请求读取Proxy标头值并将其保存到HTTP_PROXY环境变量,并且服务器发出的传出HTTP请求使用它来代理这些请求时,HTTPoxy就会出现此漏洞。
注意:此扩展程序要求Burp Suite Professional v1.7.09或更高版本。
Hunt Scanner(Hunt 扫描)
HUNT扫描程序的完整重写。
用法
被动扫描
- 设定范围
- 手动导航或搜寻应用程序
- 具有易受攻击参数的请求将添加到“ HUNT”选项卡。
- 选择并右键单击请求以查看有关易受攻击的参数的详细信息。
Identity Crisis(标头响应检测)
此扩展名检查特定的URL对各种User-Agent标头的响应是否不同。
需要Jython 2.7。
Image Location and Privacy Scanner(图像位置和隐私扫描)
图像位置和隐私扫描仪
在通过Burp插件对网站进行常规安全评估期间,被动扫描图像中的GPS位置或与嵌入式隐私相关的曝光(例如相机序列号)。图像位置和隐私扫描仪可在最终用户发布个人资料图像并可能放弃其住所位置(例如约会网站或儿童聊天室)的情况下提供帮助。
有关此主题的更多信息,包括在OWASP组织的新泽西州一章中作为演示提供的基于实际站点审核的白皮书,请访问https://www.veggiespam.com/ils。
该软件可在Exif标签,IPTC代码和专有摄像机代码中找到GPS信息。然后,该扫描仪将“打p扫描仪”中的发现标记为一条信息消息。审核员应根据上下文确定位置暴露是否确实是安全风险。
使用要求
- Burp Pro 1.4或更高版本
- Java 1.9或更高版本
样品运行
默认情况下,Burp隐藏图像,这也具有隐藏此插件检测到的所有警报的副作用。因此,在开始样品测试之前,您需要在“目标”选项卡上的过滤中启用“显示图像”。然后,在“目标”→“问题”窗格中,您将看到“图像位置”和“隐私扫描程序”插件引发的隐私暴露警报。
完成上述设置后,将Web浏览器配置为通过Burp代理并浏览到一些示例站点:
-
MetaData Extractor的
SampleOutput页面
包含一些良好的图像。但是首先,为了查看下面的URL,您可能需要先通过转到
GitHub上的MDE
获取GitHub会话cookie 。
- [iPhone 4](https://raw.githubusercontent.com/drewnoakes/metadata-extractor-images/master/jpg/Apple iPhone 4.jpg)显示GPS数据。
- [FujiFilm FinePix S1 Pro](https://raw.githubusercontent.com/drewnoakes/metadata-extractor-images/master/jpg/FujiFilm FinePixS1Pro (1).jpg)嵌入了IPTC位置和关键字。
- [Panasonic DMC-TZ10](https://raw.githubusercontent.com/drewnoakes/metadata-extractor-images/master/jpg/Panasonic DMC-TZ10.jpg)显示松下专有的标签,包括城市,州,国家以及面部识别信息,例如图片中人物的姓名和年龄。
-
这位专业摄影师在许多照片中离开了Exif:Raia.com
关键字:信息暴露,GPS,Exif,XMP,IPTC,PII
Image Metadata(图像元数据提取)
此扩展提取图像文件中存在的元数据。找到的信息很少是关键信息,但对于一般侦察可能是有用的。这些信息可以是创建文件的用户名,本地路径和使用的技术。
支持元数据类型
- JPEG Exif(使用库元数据提取器)
- PNG文本块(使用库PNGJ)
用法
- 转到:代理>历史记录
- 选择一个加载图像的请求
- 可以在以下位置找到元数据:响应>元数据
Image Size Issues(图片大小拒绝服务攻击)
由于在请求参数中指定了图像的大小,因此该扩展被动地检测潜在的拒绝服务攻击。
服务图像资产时,许多Web开发人员发现具有将图像缩放到URL参数中指定大小的功能很有用。这样的功能不仅可以用于按比例缩小图像,而且还可以放大图像,从而导致拒绝服务(DoS)。
在主动扫描模式下,扩展程序还根据时序以实验方式检测ImageTragick(CVE-2016-3714)。
请参阅博客文章 以获取更多详细信息。
Import To Sitemap(加载cvs导入到站点)
使用导入到站点地图扩展
将扩展程序加载到Burp后,将添加一个名为“导入站点地图”的附加标签。这个新标签具有许多用于选择和加载CSV文件的按钮。
此外,还有一个复选框“ Enable Fakeparam Trick”,默认情况下处于启用状态。启用后,新的人工参数“ wstalkerfakeparam”将添加到每个请求。这样做的原因是因为站点地图不会添加具有相同URL的多个请求,因此添加具有随机值的假参数将确保成功导入每个请求/响应。
InQL - Introspection GraphQL Scanner(一种安全测试工具)
一种安全测试工具,可促进GraphQL技术的安全审核工作。
此扩展将向目标GraphQL端点发出自省查询,以获取以下方面的元数据信息:
- 查询,变异,订阅
- 它的字段和参数
- 对象和自定义对象类型
- 查找GraphQL循环
使用Burp Suite的inql扩展名,您可以:
- 搜索已知的GraphQL URL路径;该工具将grep并匹配已知值以检测目标网站内的GraphQL端点
- 搜索公开的GraphQL开发控制台(GraphiQL,GraphQL Playground和其他常见控制台)
- 使用显示在每个包含GraphQL的HTTP请求/响应上的自定义GraphQL选项卡
- 通过将那些请求发送到Burp的Repeater工具(“ Send to Repeater”)来利用模板生成
- 通过将那些请求发送到嵌入式GraphIQL(“发送到GraphiQL”)来利用模板生成和编辑器支持
- 使用自定义设置选项卡配置工具
Intruder File Payload Generator(文件/文件名攻击载荷)
该扩展提供了一种将文件内容和文件名用作入侵者有效负载的方法。
用法:
- 加载扩展。应该会出现一个名为PayloadTab的新选项卡。
- 在PayloadTab中,选择有效负载文件夹。该扩展程序以递归方式读取所有文件并列出它们。
- 在“入侵者”工具的有效负载选项卡中:
- 在有效载荷集->有效载荷类型中,选择扩展生成的。
- 在有效负载选项中,选择文件作为有效负载或选择文件名作为有效负载。
- 如果只需要将文件内容用作有效负载,请选择“文件作为有效负载”。
- 如果您同时需要内容和文件名,则选择“干草叉”作为“攻击类型”,并为一个有效载荷集使用“文件”作为有效载荷,对另一个有效载荷集使用“文件名”作为有效载荷。
- 在有效负载->有效负载编码中,禁用“对这些字符进行URL编码”选项(特别是对于多部分POST请求)。
需要Java版本7。
Intruder Time Payloads(攻击时间记录)
通过此扩展,您可以将当前纪元时间包括在Intruder负载中。
IP Rotate(IP路由)
通过此扩展,您可以轻松跨多个区域启动API网关。然后,针对目标主机的所有Burp Suite通信都会通过API网关端点进行路由,这会导致IP在每个请求上都不同。(有回收IP的机会,但这相当低,您使用的区域越多,机会就越少)。
这对于绕开不同种类的IP阻止很有用,例如蛮力保护(基于IP的阻止),基于IP的API速率限制或基于IP的WAF阻止等。
有关更多信息,请参阅使用AWS绕过基于IP的阻止
iRule Detector(iRule检测)
F-Secure的研究人员之一Christoffer Jerkeby发现了一个可利用的安全漏洞,该漏洞存在于F5 Networks流行的BigIP负载均衡器的某些实现中。安全漏洞的类别通常称为远程代码或命令执行(RCE)漏洞。利用此漏洞,攻击者可以利用该技术执行命令以达成妥协。
该问题已向供应商披露,其咨询说明可在其网站上找到。
产品的iRule功能中存在安全问题。iRule是BigIp本地流量管理(LTM)系统中强大而灵活的功能,用于管理网络流量。iRules是使用工具命令语言(Tcl)创建的。某些编码做法可能允许攻击者注入任意Tcl命令,这些命令可以在目标Tcl脚本的安全上下文中执行。
编码缺陷和漏洞类别并不是什么新鲜事物,并且已经与其他流行语言中的其他命令注入漏洞一起存在了一段时间。
用于定义F5 iRules的语言是TCL-8.4的分支。该语言的设计允许在语句和命令中进行替换,并且Tcl的此功能可以允许注入攻击,类似于在SQL或Shell脚本语言中看到的注入攻击,其中任意用户输入被解释为代码并执行。一些iRules解析来自传入Web请求的数据,并将该数据错误地解释为要执行的命令。
Payload: [HTTP::respond 666 {vuln}]
URL Encoded Payload: %5BHTTP%3A%3Arespond%20666%20%7Bvuln%7D%5D
$ curl -I --cookie cookie=%5BHTTP%3A%3Arespond%20666%20%7Bvuln%7D%5D https://www.host.com/index.aspx | grep vuln $ curl -I -H RequestHeader=%5BHTTP%3A%3Arespond%20666%20%7Bvuln%7D%5D https://www.host.com/index.aspx | grep vuln
F-Secure还为开发两个可以分析Tcl脚本的公开开源工具做出了贡献,以帮助确定它们是否容易受到命令注入漏洞的攻击。TestTcl是一个用于对BIG-IP iRules进行单元测试的库,而Tclscan是一个(按词法)扫描Tcl代码以专门检查命令注入缺陷的工具:
可以使用以下资源的指南来修改所有被发现容易受到攻击的Tcl脚本,以消除该缺陷:
有时,可以在F5 BigIP对不存在的内容的响应中和/或在Web响应中设置应用程序Cookie时确定F5 BigIP的存在;如下所示:
$ curl -I https://www.host.com/302 HTTP/2 302 .. Server: BigIp ..
$ curl -I https://www.host.com/302 HTTP/2 302 .. set-cookie: BIGip[ .. ]; path=/ ..
Issue Poster (问题详细信息发到外部web服务器)
此扩展名可用于将发现的扫描仪问题的详细信息发布到外部Web服务。
注意:初始加载时,此扩展名会提示用户打开必须事先配置的模板文件。
需要Java版本7。
J2EEScan(J2EE扫描)
此扩展的目标是在J2EE应用程序的Web应用程序渗透测试期间提高测试覆盖率。它添加了一些新的测试用例和新策略来发现不同类型的J2EE漏洞。
测试用例:
-
Expression Language Injection (CVE-2011-2730)
-
JBoss SEAM Remote Command Execution (CVE-2010-1871)
-
Java Server Faces Local File Include (CVE-2013-3827 CVE-2011-4367)
-
Local File include - /WEB-INF/web.xml Retrieved
-
Local File include - Spring Application Context Retrieved
-
Local File include - struts.xml Retrieved
-
Local File include - weblogic.xml Retrieved
-
Local File include - ibm-ws-bnd.xml Retrieved
-
Local File include - ibm-web-ext.xmi Retrieved
-
Local File include - ibm-web-ext.xml Retrieved
-
Local File include - /etc/shadow Retrieved
-
Local File include - /etc/passwd Retrieved
-
Apache Struts 2 S2-016
-
Apache Struts 2 S2-017
-
Apache Struts 2 S2-020
-
Apache Struts 2 S2-021
-
Apache Struts DevMode Enabled
-
Apache Wicket Arbitrary Resource Access (CVE-2015-2080)
-
Grails Path Traversal (CVE-2014-0053)
-
Incorrect Error Handling - JSF
-
Incorrect Error Handling - Apache Struts
-
Incorrect Error Handling - Apache Tapestry
-
Incorrect Error Handling - Grails
-
Incorrect Error Handling - GWT
-
Incorrect Error Handling - Java
-
XML Security - XInclude Support
-
XML Security - XML External Entity
-
Information Disclosure Issues - Remote JVM version
-
Information Disclosure Issues - Apache Tomcat version
-
Compliance Checks - web.xml - HTTP Verb Tampering
-
Compliance Checks - web.xml - URL Parameters for Session Tracking
-
Compliance Checks - web.xml - Incomplete Error Handling
-
Compliance Checks - web.xml - Invoker Servlet
-
Infrastructure Issue - HTTP Weak Password
-
Infrastructure Issue - Tomcat Manager Console Weak Password
-
Infrastructure Issue - Tomcat Host Manager Console Weak Password
-
Infrastructure Issue - WEB-INF Application Configuration Files Retrieved
-
Infrastructure Issue - Status Servlet
-
Infrastructure Issue - Snoop Servlet (CVE-2012-2170)
-
Infrastructure Issue - Extended Path Traversal Scan
-
Infrastructure Issue - JBoss Web Service Enumeration
-
Infrastructure Issue - JBoss Admin Console Weak Password
-
Infrastructure Issue - JBoss JMX/Web Console Not Password Protected
-
Infrastructure Issue - JBoss JMX Invoker Remote Command Execution
-
Infrastructure Issue - Jetty Remote Leak Shared Buffers (CVE-2015-2080) found by @gdssecurity
-
Infrastructure Issue - Apache Axis2 - Web Service Enumeration
-
Infrastructure Issue - Apache Axis2 - Admin Console Weak Password
-
Infrastructure Issue - Apache Axis2 - Local File Include Vulnerability (OSVDB 59001)
中文
- 表达式语言注入(CVE-2011-2730)
- JBoss SEAM远程命令执行(CVE-2010-1871)
- Java Server Faces本地文件包含(CVE-2013-3827 CVE-2011-4367)
- 本地文件包括-/WEB-INF/web.xml检索
- 本地文件包括-检索Spring应用程序上下文
- 本地文件包括-struts.xml检索
- 本地文件包括-检索到weblogic.xml
- 本地文件包括-检索ibm-ws-bnd.xml
- 本地文件包括-ibm-web-ext.xmi检索
- 本地文件包括-检索ibm-web-ext.xml
- 本地文件包括-/ etc / shadow检索
- 本地文件包括-/ etc / passwd检索
- Apache Struts 2 S2-016
- Apache Struts 2 S2-017
- Apache Struts 2 S2-020
- Apache Struts 2 S2-021
- 启用Apache Struts DevMode
- Apache Wicket任意资源访问(CVE-2015-2080)
- Grails路径遍历(CVE-2014-0053)
- 错误处理错误-JSF
- 错误处理错误-Apache Struts
- 错误处理错误-Apache Tapestry
- 错误处理错误-Grails
- 错误处理错误-GWT
- 错误处理错误-Java
- XML安全性-XInclude支持
- XML安全性-XML外部实体
- 信息泄露问题-远程JVM版本
- 信息披露问题-Apache Tomcat版本
- 符合性检查-web.xml-HTTP动词篡改
- 符合性检查-web.xml-会话跟踪的URL参数
- 符合性检查-web.xml-不完整的错误处理
- 符合性检查-web.xml-调用程序Servlet
- 基础结构问题-HTTP弱密码
- 基础结构问题-Tomcat Manager控制台密码错误
- 基础结构问题-Tomcat主机管理器控制台弱密码
- 基础结构问题-检索WEB-INF应用程序配置文件
- 基础结构问题-状态Servlet
- 基础结构问题-Snoop Servlet(CVE-2012-2170)
- 基础结构问题-扩展路径遍历扫描
- 基础结构问题-JBoss Web服务枚举
- 基础结构问题-JBoss管理控制台弱密码
- 基础结构问题-JBoss JMX / Web控制台不受密码保护
- 基础结构问题-JBoss JMX Invoker远程命令执行
- 基础结构问题-@gdssecurity发现Jetty远程泄漏共享缓冲区(CVE-2015-2080)
- 基础结构问题-Apache Axis2-Web服务枚举
- 基础结构问题-Apache Axis2-管理控制台弱密码
- 基础结构问题-Apache Axis2-本地文件包含漏洞(OSVDB 59001)
Requires Java version 7.
Java Deserialization Scanner(Java反序列化扫描)
此扩展使Burp Suite能够找到Java反序列化漏洞。
它为主动扫描仪和被动扫描仪都添加了支票,还可以在带有专用标签的“类似于入侵者”手动模式下使用。
当在目标JVM中加载以下库时,该扩展允许用户使用不同的编码(Raw,Base64,Ascii Hex,GZIP,Base64 GZIP)Java反序列化漏洞:
- Apache Commons Collections 3(最高3.2.1),具有四个不同的链
- Apache Commons Collections 4(最高4.4.0),带有两个不同的链
- 弹簧(最高4.2.2)
- 没有任何弱库的Java 6和Java 7(最高Jdk7u21)
- 休眠5
- JSON格式
- 罗马
- 没有任何弱库的Java 8(最高Jdk8u20)
- Apache Commons BeanUtils
得益于Wouter Coekaerts https://gist.github.com/coekie/a27cc406fc9f3dc7a70d的工作,新的CPU模式也能够在检测反序列化问题。
找到Java反序列化漏洞后,专用的利用选项卡提供了一个舒适的界面,可使用frohoff ysoserial https://github.com/frohoff/ysoserial利用反序列化漏洞
迷你演练:https://techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/
Java Serial Killer(使用ysererial生成java反序列化攻击载荷)
此扩展使用ysererial有效负载生成器工具执行Java反序列化攻击。
在此处查看博客文章。
需要Java版本8。
Java Serialized Payloads(Java序列化命令执行Payloads)
此扩展生成旨在执行OS命令的各种Java序列化有效负载。有三种使用扩展名的方法:
-
从“ Java序列化的有效负载”选项卡生成有效负载。然后,您可以将其复制并粘贴到Burp的其他选项卡中。
-
从“ Java序列化的有效负载”选项卡生成有效负载。在另一个选项卡中,您可以选择要替换的文本,然后单击鼠标右键。您有三个编码选项:
-
原始-使用有效负载的原始未编码版本替换您选择的文本。
-
B64-这会将您选择的文本替换为Base64编码版本。
-
URLEnc-这会将您选择的文本替换为URL编码和base64编码的有效负载。
-
-
您可以使用内联命令将文本替换为包含命令的有效负载。例如,您可以在Repeater中输入文本,例如:
$(CC1|ping -c1 8.8.8.8)
选择上面的文本,然后右键单击任何Java Serialized Payload Options,它将用包含该命令的有效负载替换您的命令。
上面语句中管道之前的第一个参数是漏洞利用的版本。您可以输入以下任何内容:
- CC1 or CollectionCommons1
- CC2 or CollectionCommons2
- GV1 or Groovy1
- SP1 or Spring1
T第二个参数是您要运行的OS命令。
JavaScript Security(js安全)
要求
- Linux操作系统
- 确保Chrome / Chromium安装在标准位置
- 获取适合您的操作系统和Chrome版本的chromedriver(请参阅:http://chromedriver.chromium.org/downloads/version-selection)。注意文件位置。
向Burp扫描仪添加被动检查。以下是它将查找的项目列表:
- 跨域脚本包括(DOM)
- JavaScript缺少子资源完整性属性
- CORS标头不需要子资源完整性
- 恶意/易受攻击的JavaScript包括
- 子资源完整性失败验证
- 跨域脚本包括DNS解析失败的地方
它通过查看收到的HTML并通过使用Selenium的无头Chromium实例加载DOM来完成此操作。
组态
一个“ JavaScript安全性”选项卡将出现在您的burp会话中,它使您可以配置两件事:
-
您要使用的chromedriver二进制文件的路径。默认为适用于您的操作系统的捆绑版本。在此处设置chromedriver将覆盖默认值。
-
评估DOM之前的延迟(以秒为单位)。随着所有JavaScript的收集和运行,DOM可能会随着时间而变化。对于高级页面或慢速连接,您可能希望对此进行改进,但是被动扫描将花费更长的时间。我很幸运的默认值是10秒。
-
可以通过GUI选项卡将危害指标(IOC)作为JSON文件加载。intel文件夹中提供了示例。
-
执行
-
运行被动检查时,将运行安装的检查。任何输出或错误都将显示在“ JavaScript安全性-SRI和Threat Intel”下的“扩展器/扩展名”选项卡上。
JCryption Handler(JCryption处理程序)
此扩展提供了一种对Web应用程序执行手动和/或自动安全评估的方法,该方法使用JCryption JavaScript库对通过HTTP方法(GET和POST)发送的数据进行加密。
主要特点是:
- 劫持JCryption JavaScript库以自动检索AES密钥(每次生成时),该密钥用于加密表单数据
- 在HTTP请求视图上以只读方式添加自定义标签,以显示解密后的参数值
- 在发送给Repeater的所有HTTP请求上以读写方式添加自定义选项卡,以便即时处理解密的参数值
- 将请求发送到活动扫描仪时,自动识别加密参数内的插入点
- 添加一个自定义的Logger视图,以跟踪包含加密参数的所有请求(以及相关响应),还保存cookie和用于加密/解密数据的AES密钥
- 添加首选项面板以自定义与JCryption一起使用的参数名称,以保存加密的数据,显示当前AES密钥,启用/禁用扩展而不卸载它
- 添加自定义菜单项,可用于将请求发送到Repeater或Active Scanner。您可以选择保留原始请求会话还是使用最后保存的cookie / AES密钥进行新请求
- 自动保存和还原扩展程序永久设置(您可以通过“首选项”面板清除设置)
- 在“首选项”面板中以CSV格式添加/从CSV导出/导入Logger View条目添加支持
此扩展要求Java版本8
已针对JCryption v2.x和v3.x进行了测试(可在此处找到原始版本)
JQ (json查询)
这是一个Burp扩展,用于将jq查询应用于来自HTTP消息查看器的JSON内容。
JS Link Finder(JS链接查找器)
Burp Extension用于被动扫描JavaScript文件以查找端点链接。-导出结果文本文件-排除特定的“ js”文件,例如jquery,google-analytics
JSON Decoder(json解码)
该扩展将新的选项卡添加到Burp的HTTP消息编辑器,并以解码形式显示JSON消息。
此扩展要求Jython 2.7或更高版本。
JSON Query(JSON美化)
解析和美化JSON响应
使用JSONPath查询JSON
复制结果以用于其他工具
JSON Web Token Attacker(JSON Web加密令牌检测)
JOSEPH -JavaScript对象签名和加密渗透测试助手
此扩展有助于测试使用JavaScript对象签名和加密的应用程序,包括JSON Web令牌。
特征
- 识别和标记
- JWS / JWE编辑器
- (半)自动攻击
- Bleichenbacher MMA
- 密钥混淆(又名算法替代)
- 签名排除
- Base64url编码器/解码器
- 轻松扩展新攻击
JSON Web Tokens(JWT4B令牌解码)
JSON Web令牌(JWT4B)使您可以即时解码和操作JSON Web令牌,检查其有效性并自动执行常见攻击。
特征
- 自动识别
- JWT编辑器
- JWT的辞职
- 签名检查
- 可用的自动攻击,例如“ Alg None”和“ CVE-2018-0114”
- 有效性检查和对有效载荷中“过期”,“不早于”,“发布于”字段的支持
- 自动测试Cookie传输的JWT中的安全标志
JSWS Parser(JSWS解析器)
此扩展名可用于解析包含JavaScript Web服务代理(JSWS)的响应,并为所有受支持的方法生成JSON请求。
JVM Property Editor(JVM属性编辑器)
此扩展允许用户在Burp运行时查看和修改JVM系统属性。
Kerberos Authentication(Kerberos身份验证)
该扩展提供了对执行Kerberos身份验证的支持。当不支持NTLM身份验证时,这对于在Windows域中进行测试很有用。该扩展不需要运行Burp的计算机成为域成员(甚至运行Windows)。
Lair(发送到Lair)
此扩展程序提供了将Burp Scanner问题直接发送到远程Lair项目的功能。
有关使用此扩展程序的完整文档, 请参见此处。
Length Extension Attacks(长度签名攻击)
此扩展使您可以对弱签名机制执行哈希长度扩展攻击。
LightBulb WAF Auditing Framework(WAF审核框架)
LightBulb是用于审核Web应用程序防火墙和过滤器的开源python框架。
该框架包含两个主要算法:
-
GOFA-
一种主动学习算法,可以在标准成员资格/等效性查询模型中推断自动机的符号表示形式。
主动学习算法允许远程分析过滤器和消毒剂程序,即仅赋予查询目标程序和观察输出的能力。
-
SFADiff-
基于符号有限自动机(SFA)学习的黑匣子差异测试算法
在功能相似的程序之间寻找差异是一个重要的安全问题,因为此类差异可用于对安全软件(如Web应用程序防火墙(WAF))进行指纹识别或创建逃避攻击,该安全软件旨在检测对Web应用程序的恶意输入。
动机
Web应用程序防火墙(WAF)是现代应用程序安全性的基本构建块。例如,用于处理信用卡交易的组织的PCI标准规定,面向互联网的任何应用程序都应受到WAF的保护,或应成功通过代码审查过程。尽管如此,尽管它们很受欢迎并且很重要,但是审计Web应用程序防火墙仍然是一项具有挑战性的复杂任务。查找绕过防火墙的攻击通常需要特定漏洞类别的专业领域知识。因此,没有这种知识的渗透测试人员将获得公开可用的攻击字符串列表,例如XSS备忘单,这些列表通常不足以彻底评估WAF产品的安全性。
BlackHat Europe 2016摘要
在本演示中,我们介绍一种使用自动机学习算法绕过WAF的新颖,有效的方法。我们证明了自动机学习算法可用于获得WAF的有用模型。给定这样一个模型,我们将展示如何手动或自动构造描述一组可能的攻击的语法,然后对所获得的防火墙模型进行测试。此外,如果我们的系统找不到攻击,则会生成防火墙的正则表达式模型以进行进一步分析。使用此技术,我们发现流行的WAF中有10多个以前未知的漏洞,例如Mod-Security,PHPIDS和Expose,使我们能够绕过防火墙安装SQL Injection和XSS攻击。最后,我们介绍灯泡,使用上述技术审核Web应用程序防火墙的开源python框架。在发行版中,我们包含用于查找所呈现漏洞的一组语法。
Log Requests to SQLite(SQLite记录保存)
此扩展跟踪SQLite数据库中通过BURP发送的每个HTTP请求。这对于准确记录笔测试仪产生的流量很有用。
该数据库在您的主目录中创建为。
菜单栏中有以下配置选项:
- 仅记录来自定义的目标范围的请求。
- 排除图像资源请求。
- 暂停当前的日志记录操作。
- 在Burp工作会话期间更改数据库文件。
- 获取有关数据库中记录的信息的统计信息。
Log Viewer(日志查看)
日志是BurpSuite扩展,用于处理日志文件。
通过这个简单的扩展,您将能够将Burp的日志文件加载到Burp中,并执行诸如向中继器发送特定请求以执行进一步攻击或分析之类的操作。
在项目选项>其他>日志记录下,有一些选项可以记录Burp发出和接收的每个HTTP请求和响应。可以按工具或所有Burp流量配置日志记录。这对于保留会话的完整记录很有用。
Logger++(日志记录扩展)
Logger ++是Burp Suite的多线程日志记录扩展。除了记录来自所有Burp Suite工具的请求和响应之外,该扩展还允许定义高级过滤器,以突出显示有趣的条目或将过滤器日志仅突出显示与过滤器匹配的那些条目。
内置的grep工具允许搜索日志以找到与指定模式匹配的条目,并提取捕获组的值。
为了使日志可以在其他系统中使用,该表也可以上载到elasticsearch或导出到CSV。
特征:
- 与最新版本的Burp Suite一起使用(在1.7.27上测试)
- 记录所有发送请求和接收响应的工具
- 能够从特定工具登录
- 能够以CSV格式保存结果
- 能够在请求/响应中显示自定义正则表达式的结果
- 用户可以自定义列标题
- 可以创建高级过滤器以仅显示与特定字符串或正则表达式模式匹配的请求
- 可以使用高级过滤器添加行突出显示,以使有趣的请求更加可见
- 通过日志进行Grep
- 实时请求和响应
- 多视图选项
- 弹出视图面板
- 多线程
当前限制:
- 除非源自代理工具,否则无法记录请求的实际时间
- 除非源自代理工具,否则无法计算请求与其响应之间的实际延迟
Manual Scan Issues(自定义扫描)
此扩展允许用户在Burp Scanner结果中手动创建自定义问题。
Burp在发现问题上做得很出色,但是却找不到所有内容。用户必须完成一些任务。使用此扩展,您可以添加具有与本机Burp问题相同的所有属性的问题。共有三个标签:
- “常规”选项卡包含有关该问题的所有基本信息:问题名称,详细信息,背景,修复背景,修复详细信息,URL,端口,可信度,严重性和协议。
- “ HTTP请求”选项卡包含一个包含自定义问题的HTTP请求的编辑器。
- “ HTTP响应”选项卡包含一个包含自定义问题的HTTP响应的编辑器。
用法:
- 选择需要自定义问题的目标。
- 在所选目标的“目录或问题”部分中,右键单击以显示上下文菜单。
- 从上下文菜单中选择“添加问题”。
- 在相关字段中输入自定义数据。该扩展名将使用所选目标的url和端口自动填充“ URL”和“ Port”数据字段。
- 输入所有数据后,单击“导入查找”按钮。
- 自定义问题已添加到您的目标。
Match/Replace Session Action(匹配/替换会话操作)
此扩展提供了匹配和替换功能作为会话处理规则。主要目的是在执行“比较站点地图”的标题和正文参数中轻松替换CSRF令牌。要使用该扩展名,请首先创建一个会话处理规则,其范围应涵盖所需的URL。添加规则操作以调用打p扩展,并指定“匹配并替换”。然后,您可以配置将应用于范围中的URL的匹配和替换规则。
MessagePack(MessagePack与json类型互专)
该扩展支持:
- 将MessagePack请求和响应解码为JSON格式。
- 将请求从JSON格式转换为MessagePack。
Meth0dMan(测试HTTP方法扩展)
此扩展有助于测试HTTP方法。它根据站点地图生成自定义Burp入侵者有效负载,从而可以快速识别几个HTTP方法问题。
特征:
- 基于当前站点地图的自定义Burp入侵者有效负载。
- Burp Intruder中的自动参数突出显示。
- 帮助查找目录列表,跨站点跟踪(XST)和其他问题。
MindMap Exporter(MindMap导出器)
下列OWASP测试指南V4测试的文档帮助:
- OTG-INFO-007:通过应用程序映射执行路径
- OTG-INFO-006:识别应用程序入口点
需要Java版本7。
Multi Session Replay(多会话重放)
该扩展允许在多个会话中重播请求。其主要目的是帮助查找特权升级问题。
说明:
- 通过从上下文菜单中选择“发送到重播”,从HTTP历史记录或站点地图添加请求。
- 通过将任何数量的修改添加到修改表中来定义它们。它们将应用于基本请求(“原始”标签)。提供四种类型的修改:标头,cookie,GET和POST。
- 您可以在Burp内的任何请求/响应编辑器中定义会话,方法是选择文本(例如“ SESSIONID = sessionid”),然后从上下文菜单中选择“定义重播会话”。该会话将被添加到“会话”表中,并可以通过“应用”按钮进行修改。
- 右侧的“详细信息”选项卡显示了原始请求集(基本请求),并且每个回放均以编号的选项卡进行。您可以手动比较响应,也可以使用Burp比较器。
Multi-Browser Highlighting(多浏览器突出显示)
此扩展突出显示了代理历史记录,以区分不同浏览器发出的请求。这种工作方式是为每个浏览器分配一种颜色,并且高亮会自动发生。
在渗透测试期间,我经常打开两个或多个不同的浏览器来测试诸如角色矩阵之类的问题,并演示一个客户端中的请求如何影响另一个客户端。但是,很难想象代理服务器历史记录中哪个浏览器发出了哪些请求。因此,创建此插件的目的是帮助可视化不同的请求如何相互交错。
它被设计为非介入式的,因此默认情况下禁用突出显示。仅在需要时才在“代理”上下文菜单中将其打开。
Nessus Loader(nessus扫描Xml文件识别)
此扩展程序解析Nessus扫描XML文件以检测Web服务器。发现的所有Web服务器都将添加到站点地图。请注意,使用默认过滤器可能看不到这些内容,例如,如果Web服务器返回401响应。
NGINX Alias Traversal(NGINX别名遍历)
此扩展检测到由于配置错误而导致的NGINX别名遍历。
该技术基于Orange Tsai的BlackHat USA 2018 演示文稿
如果对“ https://example.com/static../”之类的现有路径的请求返回403,则认为服务器易受攻击。要消除误报,必须通过成功地通过路径请求现有资源来确认配置错误。遍历。这样做如下:
对于URL https://example.com/folder1/folder2/static/main.css,它将生成以下链接:
https://example.com/folder1../folder1/folder2/static/main.css https://example.com/folder1../%s/folder2/static/main.css https://example.com/folder1/folder2../folder2/static/main.css https://example.com/folder1/folder2../%s/static/main.css https://example.com/folder1/folder2/static../static/main.css https://example.com/folder1/folder2/static../%s/main.css
其中'%s'是基于GH中约9500个Nginx配置文件的别名路径中使用的常用目录(感谢@TomNomNom),请参阅directorys.txt。
NMAP Parser(NMAP解析器)
该扩展提供了一个GUI界面,用于解析Nmap输出文件,并将通用的Web应用程序端口添加到Burp的目标范围。
警告:请勿解析不受信任的NMAP文件。
Non HTTP Proxy (NoPE)(非HTTP代理(NoPE))
此扩展适用于Burp只说“不,我不会处理”的那些时间。实际上,它是Burp Suite的Non-HTTP Protocol Extension Proxy的首字母缩写。
此burp扩展为BurpSuite添加了两个新功能:
- 可配置的DNS服务器。这会将所有DNS请求路由到Burp或预配置的主机。这样可以更轻松地将移动或胖客户端流量发送到Burp。您需要在BurpSuite中创建不可见的代理侦听器,以便Burp拦截HTTP通信,或者您可以使用此扩展的第二个功能来拦截二进制/非HTTP协议。
- 非HTTP MiTM拦截代理。通过此扩展,您可以创建可以用于MiTM服务器端服务的多个侦听端口。它还使用Burp的CA证书,因此,如果已将浏览器或移动设备配置为使用此证书访问SSL / TLS请求,则加密的二进制协议也将能够连接而不会产生错误。当十六进制或字符串通过代理传递时,它还提供了自动匹配和替换十六进制或字符串的功能,或者您可以使用自定义python代码来处理流量。
Notes(记笔记功能)
此扩展程序在Burp的UI中添加了一个新标签,用于记录笔记并组织在渗透测试期间创建的外部文件。您可以直接在Burp中创建文本文档和电子表格,并将HTTP请求和响应直接发送到新文件或现有文件。
在“注释”选项卡中,您可以:
- 保存注释:将所有当前打开的文档保存到文件中。
- 加载注释:从文件中加载先前保存的注释集。
- 新文本:添加带有新文本文档的标签。
- 导入文本:加载文本文档的内容。
- 新电子表格:添加带有新电子表格的标签。
- 导入电子表格:加载CSV文档的内容。
- 您也可以将单个注释标签导出到外部文件。
您可以从Burp的任何位置使用上下文菜单将选定的项目直接发送到“注释”选项卡,或者发送到新文档或现有文档。
NTLM Challenge Decoder(NTLM挑战解码器)
此扩展解码NTLM SSP标头。通过HTTP的NTLM挑战,我们可以解码有关服务器的有趣信息,例如:
- 服务器的主机名
- 服务器的操作系统
- 服务器的时间戳
- 域名
- 域的FQDN
- 父域名
Nucleus Burp Extension(Burp Suite扫描被推送到Nucleus平台)
此扩展允许Burp Suite扫描被推送到Nucleus平台。
用法
要使用此插件,您将需要一个Nucleus实例。
- 导航到您的Nucleus实例。
- 单击配置文件>用户配置文件>生成API密钥
- 浏览回到Nucleus Burp插件,然后粘贴Nucleus实例URL和API密钥。
- 按“与Nucleus同步”。 注意:项目下拉列表应包含Nucleus实例中的所有项目。
- 选择要上传的扫描URL。
- 按“将所有扫描问题推送到Nucleus” 注意:现在,所选的扫描URL将被上传到Nucleus。
Office Open XML Editor (Office Open XML编辑器)
此扩展允许直接在Burp Suite中编辑Office Open XML(OOXML)文件。
它检测包含包含具有相关扩展名(docx,xlsx,pptx)和内容的文件的多部分请求。
这对于检测和利用OOXML相关的XXE漏洞特别有用。
OpenAPI Parser(OpenAPI解析器)
此扩展提供以下功能:
- 解析OpenAPI文档(以前称为,完全符合OpenAPI 2.0 / 3.0规范(OAS)。同时支持JSON和YAML格式。
- 可以从提供的文件或URL解析OpenAPI文档。该扩展可以使用“上下文菜单下的“功能直接从URL获取OpenAPI文档。
- 可以将请求发送到比较Burp工具。
如果您遇到任何问题,请在GitHub项目页面上提交问题,或通过LinkedIn亲自与我联系。
Param Miner(查找Web缓存中毒漏洞)
该扩展标识隐藏的,未链接的参数。这对于查找Web缓存中毒漏洞特别有用。
它结合了Backslash Powered Scanner的高级差异逻辑和二进制搜索技术,每个请求最多猜测65,536个参数名称。参数名称来自精心策划的内置词表,它还从所有范围内的流量中获取其他词。
要使用它,请在Burp中右键单击一个请求,然后单击“ Guess(cookies | headers | params)”。如果您使用Burp Suite Pro,则已识别的参数将作为扫描仪问题报告。如果没有,您可以在“扩展器”->“扩展”->“ Param Miner”->“输出”下找到它们
您还可以同时对多个选定的请求发起猜测攻击-这将使用线程池,因此您可以根据需要在数千个请求中安全地使用它。另外,您可以启用所有范围内流量的自动挖掘。请注意,此工具旨在具有高度的可扩展性,但可能需要进行调整以避免性能问题。
有关更多信息,请参阅https://portswigger.net/blog/practical-web-cache-poisoning上的白皮书。
Paramalyzer(辅助分析)
此扩展可以提高针对复杂或众多应用程序的Web渗透测试的手动参数分析效率。这可以帮助完成诸如识别敏感数据,识别哈希算法,解码参数以及确定响应中反映哪些参数等任务。
此扩展对所有范围内的Burp通信执行深入的智能参数分析。结果显示在交互式表格中,可以直接发送到其他Burp工具(如Repeater)。
需要Java版本7
ParrotNG(CVE-2011-2461)
此扩展添加了自定义扫描程序检查,以识别易受CVE-2011-2461(APSB11-25)影响的Flex应用程序。
需要Java版本7。
Payload Parser(有效负载解析器)
通过此扩展,您可以配置已知可清除应用程序的一组字符,并生成排除所有字符或包括至少一个字符的有效负载列表。
您可以保存生成的有效负载列表,以用于Burp Intruder等功能。
Pcap Importer(通过pcap文件导入连接)
通过此扩展,可以将Pcap和Pcap-NG文件导入Burp Target站点地图,并进行被动扫描。它可以用于HTTP客户端不支持代理但使用Burp扫描,检查或重放HTTP流量的情况。
安装后,将在“目标”选项卡下的树的上下文菜单中添加“打开Pcap文件...”选项。
PDF Metadata(PDF元数据)
该扩展提供了额外的被动扫描程序检查,以检查PDF文件中的元数据。
需要Jython 2.7
PDF Viewer(PDF查看器)
此扩展将选项卡添加到HTTP消息查看器,以在响应中呈现PDF文件。
Peach API Integration(Peach API安全集成)
Peach API安全集成,执行测试并查看Burp的结果。
PeopleSoft Token Extractor(PeopleSoft令牌提取器)
该扩展有助于测试PeopleSoft SSO令牌。功能包括:
- 根据解压缩的数据提取并显示令牌信息
- 生成Hashcat格式-执行暴力/字典攻击以获得本地节点密码
- 生成一个新的PSTOKEN值,该值可用于以其他用户身份进行身份验证(需要了解本地节点密码)
这是TokenChpoken(https://erpscan.com/press-center/blog/peoplesoft-security-part-4-peoplesoft-pentest-using-tokenchpoken-tool/-链接已关闭)的重新实现ERPScan。
PHP Object Injection Check(PHP对象注入检查)
此扩展添加了活动扫描检查以查找PHP对象注入漏洞。
它PDO
在每个插入点传递一个序列化的对象。如果PHP尝试对该对象进行反序列化,则会在该对象的__wakeup()
方法(ext / pdo / pdo_dbh.c)中引发致命异常。
PHP Object Injection Slinger(PHP对象注入Slinger)
这是Burp Suite Professional的扩展,旨在帮助您扫描流行的PHP框架及其某些依赖项上的PHP对象注入漏洞。它将向该Web应用程序发送一个序列化的PHP对象,该对象旨在强制Web服务器对Burp Collaborator回调主机执行DNS查找。
此扩展的有效载荷全部来自出色的Ambionics项目PHPGGC。PHPGGC是一个PHP unserialize()有效载荷库,以及一个可从命令行或以编程方式生成有效载荷的工具。您将需要它来进一步利用此扩展发现的任何漏洞。
您应该将测试与Securify的PHP Object Injection Check扩展结合使用,以便可以识别该扩展无法解决的其他可能的PHP Object Injection问题。
要使用扩展名,请在“代理/目标/入侵者/转发者”选项卡上,右键单击所需的HTTP请求,然后单击“发送到POI Slinger”。这还将突出显示HTTP请求并设置发送到POI Slinger的注释。您可以在Extender-> Extensions-> PHP Object Injection Slinger下的扩展输出面板上观看调试消息。
pip3line(原始字节操作实用程序)
原始字节操作实用程序,能够应用众所周知的和不太知名的转换。
Piper(外部工具集成工具)
Piper使将外部工具集成到Burp更容易。
以真正的Unix方式,可以将一件事做好的小事情可以很好地连接在一起,就像构建块一样,以帮助快速进行实验。通过降低耦合级别,可以使用任何编程语言,只要它可以接受标准输入中的输入或作为命令行参数即可。
扩展消息编辑器以使用新格式或集成更好的比较器/差异工具,就像用命令行填写简短表格以及使用明智的默认值填充某些详细信息一样简单。
可以使用文本YAML格式共享有用的配置,默认设置已经包含一些简单的示例。
Postman Integration(Postman集合JSON文件与Postman工具集成)
此扩展通过生成Postman集合JSON文件与Postman工具集成。
要使用它,请选择要导出的请求,然后从上下文菜单中选择“导出为邮递员收藏”。这将打开一个对话框,允许您配置输出并生成文件。
Potential Vulnerability Indicator(潜在漏洞检测SSRF / LFI / RFI /目录遍历/ URL注入攻击的潜在目标)
该扩展程序检查以下内容:
- 指示存在漏洞的特定字符串的应用程序响应正文,例如指示SQLi的错误输出,序列化问题,XXE问题等
- URL和主体中的应用程序请求SSRF / LFI / RFI /目录遍历/ URL注入攻击的潜在目标
- 适用于AWS S3存储桶/ Azure存储容器/ Google存储容器的URL,正文和标头中的应用程序请求和响应
- 应用程序请求的参数可能指示其他常见攻击媒介的目标(类似于HUNT)
- 可能泄漏机密的应用程序响应
使用说明
项目必须在范围之内以适用检查。
Progress Tracker(进度追踪)
特征
- 从Burp Suite工具(代理,中继器,目标)捕获项目(唯一请求)。请求唯一键定义如下:目标(主机,端口,协议),路径和方法。
- 项目具有以下可编辑属性:
- 评论
- 状态(已阻止,已完成,已忽略,正在处理,新建,已推迟)
- 标签
- 可以通过以下方式过滤项目:
- 状态
- 标签(有两种过滤模式:AND-项目必须具有所有过滤标签,或者-项目必须具有至少一个过滤标签)
- 根据路径扩展或响应状态码从捕获中排除请求
- 选定的项目可以发送到Burp Suite工具:入侵者,中继器或扫描仪
- 所选项目显示在功能齐全的Burp Suite HTTP消息编辑器中
- 路径模式-请求的唯一键由目标,路径和方法定义。但是,定义路径模式(regexp)将不同的请求视为同一项可能是有用的(e.g. /article/\d+?/comments path pattern groups following requests: /article/1/comments, /article/2/comments, /article/100/comments, etc.)
- (可选)可以保留项目和路径模式以保持Burp Suite启动之间的状态
用法
- 创建一个新项目或使用现有项目
- 如果要在Burp Suite启动之间保持状态,请选择一个文件来存储数据(进度->选项->数据库->另存为...)
- 现在,项目将自动保存/更新到SQLite数据库中,并且在重新打开Burp Suite后状态会自动恢复
选件
- 数据库-选择文件以保留项目和路径模式
- 范围工具-可以为选定的Burp Suite工具(代理,转发器,目标)捕获项目
- 排除的扩展名-具有这些路径扩展名的请求将不被处理
- 排除的状态码-不会处理带有这些状态码的响应(和相关请求)
- 覆盖重复的项目-当前项目将被最新的重复项目替换(保留项目的状态)
- 仅处理范围内的请求
- 将项目发送到工具时设置为进行中状态
Protobuf Decoder(Protobuf解码器,美化Protobuf请求)
此扩展程序解码并美化了protobuf响应。
当检测到新的protobuf响应(基于“ Content-Type:应用程序/ x-protobuf”标头)时,Burp的消息编辑器中将显示一个自定义选项卡,其中显示了已解码的响应。
此外,.proto文件可用于定义消息格式。
此扩展要求Jython 2.7或更高版本。
Proxy Action Rules(代理规则)
该扩展可以自动转发,拦截和丢弃代理请求,同时主动显示代理日志信息和集中化列表管理。此扩展程序还可以阻止广告,跟踪站点,恶意软件站点等。扩展程序的状态(包括设置,过滤器和数据)可以轻松导出和导入。
主要功能包括:
- 浏览网页时自动删除特定请求。(代理拦截已关闭。)
- 在拦截对所有其他主机的请求时,自动删除特定请求。(代理拦截已打开。)
- 在拦截所有其他主机的同时自动转发特定请求。(代理拦截已打开。)
- 浏览网页时自动拦截特定请求。(代理拦截已关闭。)
- 自动阻止对广告,跟踪,恶意软件等已知主机的特定请求。
- 如果特定请求符合指定条件,则自动标记这些请求以供以后查看。
- 集中管理转发,拦截和丢弃请求的列表的位置。
- 主动查看代理日志中的信息。
Proxy Auto Config(代理自动配置)
此扩展自动配置Burp上游代理以匹配桌面代理设置。这包括对代理自动配置(PAC)脚本的支持。
它使用代理田鼠来检测代理设置。PAC脚本在沙箱中执行。
PsychoPATH(用于检测文件上载和下载功能中的各种文件路径漏洞)
此扩展提供了可自定义的有效负载生成器,适用于检测文件上载和下载功能中的各种文件路径漏洞:
- 上载目录位于文档根目录内,因此文件上载容易受到路径遍历的影响。
- 上载目录位于文档根目录之外时,文件上载容易受到路径遍历的影响。
- 文件上载不易受到路径遍历的影响,但上载目录位于文档根目录内,没有直接链接到应用程序公开的上载文件。
- 本地文件包含/任意文件读取易受涉及非循环过滤器的路径遍历的影响。
Python Scripter(执行python自定义脚本)
此扩展允许在Burp处理的每个HTTP请求和响应上执行自定义Python脚本。
若要使用,请在“脚本”选项卡中键入或粘贴Python脚本,然后以常规方式使用Burp。该脚本将针对每个HTTP请求和响应执行。在脚本的上下文中定义了以下变量:
- 补充剂
- 回叫
- 帮手
- toolFlag
- messageIsRequest
- messageInfo
Qualys WAS(WAS扫描器交互)
Qualys WAS Burp扩展为Qualys Web应用程序扫描(WAS)客户提供了两个有用的功能。
首先是将WAS发现导入Burp Repeater以便手动验证WAS发现的漏洞的能力。此功能适用于Burp Professional和Burp Community版本。请注意,如果临时令牌是导入请求的一部分,例如已认证会话的cookie,则需要手动更新它。
第二个选项是将Burp扫描仪问题发送给Qualys WAS。这使您可以查看和报告Burp问题以及WAS发现,以更完整地了解Web应用程序的安全状况。必须使用Burp Suite Professional才能使用此功能。
要了解有关Qualys WAS,与Burp集成以及Qualys Cloud Platform上可用的其他安全性和合规性解决方案的更多信息,请访问https://qualys.com/was-burp。
要求:
- 如上所述的Burp Suite专业版或Burp Suite社区版
- Qualys WAS订阅,包括API
特征:
- 通过上下文菜单将Qualys WAS发现导入Burp Repeater,以手动验证它
- 通过“目标”选项卡上的上下文菜单将选定的Burp扫描仪问题发送到Qualys WAS
- Burp中的上游代理服务器设置会自动接受
- 支持所有Qualys共享平台和私有云平台
- 用Java编写
用法:
- 通过直接从Burp的“ BApp Store”选项卡安装或通过“扩展”选项卡加载jar文件,将扩展程序添加到Burp Suite Professional实例中。
- 在“ Qualys WAS”选项卡中,为您的订阅选择适当的Qualys平台,然后输入您的Qualys用户名和密码。
- 单击“验证凭据”以确保成功连接到Qualys平台。
- 查看Qualys WAS选项卡上的“日志”部分,以查看API成功/失败消息。
要验证WAS发现:
- 转到Burp Repeater,然后在空白的“请求”区域中单击鼠标右键。
- 选择“导入Qualys WAS查找”。
- 如果您知道WAS查找ID,请选择“输入查找ID”,否则请选择“从Web应用程序的“打开的查找”中选择”。
- 如果你选择
- “输入查找ID”,在文本框中输入查找ID(最好使用较长的查找UUID,尽管数字查找ID也应适用)。点击“获取”。
- “从Web应用程序的开放发现中选择”,您将看到WAS的Web应用程序列表。选择一个网络应用。未解决的漏洞将被加载到“发现”列表中。请注意,仅加载漏洞,不加载“信息性” QID。选择要验证的发现。如果存在多个有效负载,则还需要选择其中一个有效负载。
- 点击“导入请求”。(注意:如果在WAS Engine 7.0之前检测到WAS发现,则可能缺少某些请求标头,或者可能需要手动调整格式)。
- 如果需要,请手动更新请求中的会话cookie或其他身份验证令牌。
- 单击“发送”,然后检查响应以验证发现。
要将Burp问题发送到WAS:
- 在Burp中执行被动和/或主动扫描。
- 转到:目标>网站地图>问题。
- 右键单击所需的扫描仪问题,然后单击“发送到Qualys WAS”。
- 从WAS中选择适用于该问题的Web应用程序。如果您在列表中没有看到正确的Web应用程序,则可能尚未在WAS中创建该Web应用程序,或者输入的Qualys用户帐户可能无权访问正确的Web应用程序。
- 根据需要选择“清除”或“关闭”复选框。
- 单击“发送到Qualys WAS”按钮。
Quicker Context(上下文菜单)
此扩展添加了“更快...”上下文菜单项,该菜单项打开一个轻型对话框,可以通过键入名称的一部分或选择存储在历史记录中的一个菜单来更轻松地选择所有可用的上下文菜单项。
用法
快捷上下文对话框可以使用键盘完全控制:
- 向上/向下箭头:在列表中选择上下文菜单项
- ENTER:运行选定的contex菜单项
- CTRL + TAB:历史记录中的下一个上下文菜单项
- CTRL + SHIFT + TAB:历史记录中的上一个上下文菜单项
- 退出:关闭对话框
Quoted-Printable Parser(带引号的可打印解析器)
Burp Suite扩展程序,用于解析Content-Transfer-Encoding:Burpcollaborator的SMTP中收到的带引号的可打印电子邮件
用法:
从Burp Collaborator中的SMTP交互中复制编码的数据。
将数据粘贴到带引号的可打印解析器中
点击“解码”按钮
Random IP Address Header(随机地址头)
此扩展自动生成IPV6和IPV4伪造的源地址标头,以规避WAF筛选。
该扩展程序可以在使用Imperva WAF攻击站点或逃避Akamai CDN背后的WAF规则时提供帮助。
Reflected File Download Checker(检查反映的文件下载)
该扩展名检查反映的文件下载。
Reflected Parameters(查找反映在响应中的请求参数值)
该扩展监视流量并查找反映在响应中的请求参数值(大于3个字符)。
该扩展程序监视代理和蜘蛛工具发出的范围内请求。您可以将报告的项目发送到其他Burp工具。将项目发送到扫描仪时,您可以选择扫描所有反射参数或仅扫描一个反射参数。
需要Java版本7。
Reissue Request Scripter(请求编辑重发)
此扩展生成脚本以重新发出选定的请求。这些脚本可以在Burp之外运行。对脚本攻击(例如二阶SQL注入,填充oracle,模糊编码值等)进行脚本编写很有用。
特征
- 为Python,Ruby,Perl,PHP和PowerShell生成脚本。
- 这些脚本将重播GET参数,POST参数,cookie,基本身份验证凭据和其他标头。
- 脚本可以导出到文件或剪贴板。
局限性
- 通常不保留参数的顺序(GET和POST)。
- 一些库可能不支持具有相同名称的多个参数。
用法
- 转到:代理>历史记录。
- 选择要为其生成脚本的请求。
- 右键单击该请求,然后从上下文菜单中选择“生成脚本”。
需要Java版本7。
Replicator(复现)
复制器可以帮助开发人员重现笔测试人员发现的问题。笔测试器将生成一个Replicator文件,其中包含报告中的结果。每个发现都包括一个请求,关联的会话规则或宏以及检测漏洞存在的逻辑。测试人员将Replicator文件与报告一起发送给客户端。然后,开发人员可以在Burp中打开文件并复制问题。修复漏洞后,Replicator会提供确认,以确定笔测试中使用的攻击媒介已被阻止。仍然建议重新测试,以防其他攻击媒介仍然可利用。
开发人员工作流程
- 加载复制器文件。
- 如果要测试其他应用程序实例(可能是开发实例),请编辑“主机”部分以指向该实例。
- 单击。所有漏洞都应具有“易受攻击”状态。如果没有,则需要调查原因。您可以使用“开始跟踪”按钮来生成跟踪文件,该文件可以帮助笔测试仪诊断问题。
- 保存文件。这对于以后确认修复很重要。
- 确定要解决的问题。请查阅笔测试报告以获取完整描述。
- 更新应用程序后,单击“以查看它是否仍然容易受到攻击。
问题可以具有以下状态:
- 易受攻击-该应用程序仍然易受攻击。
- 已解决(暂时) -漏洞似乎已解决。复制者无法确定这一点;为此需要重新测试。
- 无法复制-无法确定该应用程序是否容易受到攻击。这可能是因为凭据无效。一些修复(例如,删除整个页面)可能会导致此问题。
测试仪工作流程
- 使用菜单将Replicator置于Tester模式。
- 建议在发现问题后将其添加到Replicator。这将有助于编写报告。
- 可以使用上下文菜单将Scanner检测到的问题发送到Replicator。
- 其他问题可以从相关工具发送到Replicator。您需要完成问题详细信息,包括grep表达式。
- 如果有任何问题需要登录会话,则必须创建一个登录宏,然后在Replicator中选择它。
- 如果问题比单个请求/响应更复杂,请使用宏和会话处理规则。复制器将自动检测适用于请求的规则和宏,并将其包括在复制器文件中。
- 报告完成后,请验证Replicator文件,以确保它可以在当前令牌不再有效的全新环境中工作:
- 选择所有问题,然后单击“ ”。从请求中删除所有会话cookie。
- 单击
- 选择所有问题,然后单击
- 单击并验证所有问题均报告为易受攻击。
- 如果需要某些特定的Burp配置,请使用按钮将其包括在Replicator文件中。在“配置”对话框上,您可能需要使用“按钮来协助您。
- 发送文件前清除状态。选择所有问题,单击“,然后保存文件。
- 使用与报表相同的传递机制将Replicator文件发送到客户端。
Report To Elastic Search(将Burp发现的问题传递给stdout或ElasticSearch数据库)
此扩展将Burp发现的问题传递给stdout或ElasticSearch数据库。
通过UI运行Burp时,扩展配置始终来自Java Preferences存储。相反,无头运行时,配置始终来自环境变量。
环境变量如下:
“类型” | BURP_EVENTSTREAM_TYPE |
---|---|
“ Elasticsearch主机” | BURP_EVENTSTREAM_ELASTICSEARCH_HOST |
“ Elasticsearch港口” | BURP_EVENTSTREAM_ELASTICSEARCH_PORT |
“ Elasticsearch前缀” | BURP_EVENTSTREAM_ELASTICSEARCH_PREFIX |
在扩展名中生成扫描ID,并通过根据当前用户设置计算出的冷却时间来检测扫描结束。因此,不支持并发扫描ID,并且扩展程序会将并发扫描视为单个整体扫描的一部分。将来,如果Burp将自己的ID附加到扫描中并宣布扫描的开始/结束,这可能会更加准确(并且及时!)。
当前,不支持对ElasticSearch的身份验证访问。
扫描过程中可以切换输出类型。不会进行任何特殊处理;此点之后的事件将被流式传输到后者的输出,即它将丢失当前扫描的开始。
Request Highlighter(自动突出显示HTTP请求)
Request Highlighter是Burp Suite工具的一个简单扩展(针对社区版和专业版),提供了一种基于标头内容(例如主机,用户代理,Cookie,Auth令牌,自定义标头等)的自动突出显示HTTP请求的方法。 。使用Request Highlighter,测试人员可以轻松地在“代理历史记录”选项卡中识别并指出属于不同会话,主机,浏览器或设备的请求。
用法
- 在“代理”->“ HTTP历史记录”选项卡下,选择属于您要突出显示的类型的请求
- 在“请求”选项卡中,选择包含感兴趣的字符串的标题部分(例如,会话cookie,特定的用户代理,自定义标题等),然后在其上单击鼠标右键。注意:当前只能选择标题(或其中的一部分)。
- 在上下文菜单上,单击“请求突出显示-添加突出显示”,然后从可用颜色列表中选择颜色
- 包含所选字符串的每个请求(也在代理历史记录中)将自动以所选颜色突出显示。注意:注意潜在的冲突!如果一个请求与多个字符串匹配,它将以请求中找到的第一个字符串的颜色突出显示。
- 对要突出显示的每个请求类别重复该过程(最多8个)
- 要停止突出显示特定类型的请求,请执行以下操作:打开上下文菜单,然后在“禁用请求突出显示”下选择要禁用的请求。否则,从代理历史记录中选择包含要禁用的突出显示的请求,打开上下文菜单,然后在“请求突出显示-在此请求中禁用突出显示”下,从列表中选择一个。
有关更多详细信息,请参阅扩展的Github存储库。
Request Minimizer(请求最小化)
此扩展执行HTTP请求最小化。它将删除不相关的参数,例如:随机广告Cookie,缓存无效性随机数等。
在Repeater的上下文菜单中添加了两个操作:“在当前选项卡中最小化”和“在新选项卡中最小化”。
删除每个参数后,扩展将重复请求以确保响应匹配。仅删除不影响响应的参数。
Request Randomizer(请求随机化)
该扩展注册了会话处理规则,该规则将随机值放入请求中的指定位置。
使用方法:
- 将扩展程序加载到Burp中。
- 在会话处理选项中,创建一个规则,该规则调用扩展注册的Randomizer动作,然后为该规则选择合适的范围。
- 将字符串#RANDOM#或#RANDOMNUM#放入相关请求中需要随机值或数字的位置。
- 让Burp以正常方式(通过扫描仪,入侵者等)对请求进行操作。
- 该扩展名将在每个请求中将字符串占位符替换为随机值。
Request Timer(请求计时)
此扩展捕获所有Burp工具发出的请求的响应时间。在发现潜在的定时攻击中可能很有用。
可以通过工具(代理,扫描仪,入侵者中继器),目标范围以及与URL中的字符串进行匹配来过滤结果。
需要Java 8。
Response Clusterer(响应聚类)
此扩展将相似的响应聚类在一起,并显示一个摘要,每个聚类包含一个请求/响应。这使测试人员可以从所有Burp Suite工具中获得对被测网站响应的概述。这很强大,因为它添加了其他漏洞检测机制。与使用已知技术(基于错误,基于带内睡眠,带外Burp Collaborator等)不同,此扩展将使用半自动方法帮助查找异常,从而使您可以查看服务器响应的选择。
如果生成的簇太少或太多,则可以配置用于确定相似性的选项。由于相似性比较会消耗大量资源,因此仅处理具有有趣响应代码,文件扩展名和MIME类型的较小的范围内响应。
该扩展将结果保留在项目中。
Response Grepper(响应Grepper)
此扩展名将基于正则表达式自动提取并显示HTTP响应正文中的值,类似于Burp Intruder中的“ Grep-提取”功能,但可在任何响应中使用。在尝试执行手动侦察或在Burp Repeater中进行注射时,这很有用,而无需在“响应”搜索结果中滚动浏览多个匹配项。
正则表达式是按请求定义的。它将提取完整匹配项,并突出显示和提取正则表达式中定义的所有组,并将它们显示在新选项卡上的列表中。命名组也可以在正则表达式中用于更多详细信息。
在选项卡中设置正则表达式,单击“更新”,单击“输入”,或运行请求以应用它。匹配的子组在匹配中突出显示并提取。例如,要提取2个DIV标签之间的值:
<div class='test'>(.*?)</div>
也可以在INSTEAD中使用已命名的组(不要混合已命名和未命名的名称)。例如:
<div class='test'>(?P<tag>.*?)</div>
Response Pattern Matcher(响应模式匹配)
描述
通过使用有效负载列表在HTTP响应上进行模式匹配来突出显示有趣的和潜在的易受攻击区域,从而为Burp添加可扩展性。可用于在HTML源代码中搜索有趣的关键字,开发人员注释,密码,管理面板链接,隐藏的表单字段等。
用法
- 加载扩展后,您将看到“响应模式匹配器”选项卡,默认情况下,存在预先存在的有效负载,这些负载将与通过Burp的每个响应进行模式匹配。这包括诸如扫描仪之类的工具。
- 相应地配置这些有效负载,它们是非常通用的,因此为了进行评估,您可能需要添加项目特定的关键字和正则表达式。
- “ is regex”复选框表示是否使用Java的Pattern Matcher功能搜索提供的Pattern的响应
- “活动”复选框指示是否在每个响应中搜索有效载荷。取消选中此选项可禁用有效负载。
- 使用“仅在范围内”复选框可以仅在“目标”>“范围”下定义的“范围”内的响应中搜索。
- 为了获得最佳结果,请定义范围,配置有效负载,然后开始测试。Burp的扫描仪也将启动并通过响应模式匹配器推送所有内容,以便该工具搜索完整的站点地图。
注意/ *不能设置为正则表达式,这很可能会崩溃,因为它在所有内容上都匹配。
@Retire.js(将Burp与Retire.js存储库集成在一起,以查找易受攻击的JavaScript库)
此扩展将Burp与Retire.js存储库集成在一起,以查找易受攻击的JavaScript库。
它被动地查看加载的JavaScript文件,并根据各种签名类型(URL,文件名,文件内容或特定的哈希值)识别那些容易受到攻击的文件。
Reverse Proxy Detector(反向代理检测)
此扩展检测反向代理服务器
Same Origin Method Execution(相同来源方法执行,确定网页是否容易受到同一原始方法执行的影响)
此扩展监视HTTP请求和响应,以确定网页是否容易受到同一原始方法执行的影响。
有关更多详细信息,请参见 查找相同起源方法执行漏洞。
SameSite Reporter(被动扫描检查cookie标志显式设置为None以及丢失时的情况)
此扩展实现了被动扫描检查,以报告SameSite cookie标志显式设置为None以及丢失时的情况。对于想要编写安全代码的开发人员和像我一样经常忘记查看重要cookie的SameSite值的测试人员而言,它非常方便。
SAML Editor(SAML编辑器)
此扩展在Burp的HTTP消息编辑器中添加了一个新选项卡,允许对SAML(安全性断言标记语言)格式的消息进行编码和解码。
SAML Encoder / Decoder(SAML编码器/解码器)
此扩展程序在Burp的主UI中添加了一个新标签,从而允许对SAML(安全性断言标记语言)格式的消息进行编码和解码。
SAML Raider(测试SAML基础结构)
SAML Raider是Burp Suite扩展,用于测试SAML基础结构。它包含两个核心功能-SAML消息编辑器和X.509证书管理器。
消息编辑器提供以下功能:
- 签名SAML消息
- 签署SAML断言
- 删除签名
- 编辑SAML消息(支持的消息:SAMLRequest和SAMLResponse)
- 预览八种常见的XSW攻击
- 执行八种常见的XSW攻击
- 将证书发送到SAML Raider证书管理
- 撤消SAML消息的所有更改
- 支持的配置文件:SAML Web浏览器单点登录配置文件,Web服务安全性SAML令牌配置文件
- 支持的绑定:POST绑定,重定向绑定,SOAP绑定,URI绑定
证书管理器提供以下功能:
- 导入X.509证书(PEM和DER格式)
- 导入X.509证书链
- 导出X.509证书(PEM格式)
- 删除导入的X.509证书
- 显示X.509证书的信息
- 导入私钥(DER格式的PKCD#8和PEM格式的传统RSA)
- 导出私钥(传统RSA密钥PEM格式)
- 克隆X.509证书
- 克隆X.509证书链
- 创建新的X.509证书
- 编辑和自签名现有X.509证书
SAMLReQuest(SAML请求)
此扩展使安全测试人员可以查看,解码和修改SAML身份验证请求,并测试IdP对他们的操作的响应。
安全声明标记语言(SAML)用于许多单点登录(SSO)实施中,这些实施一次对用户进行身份验证以访问多个服务提供商(SP)。当用户尝试访问SP时,它将用户重定向到标识提供程序(IdP),并将“ SAML身份验证请求”添加到该重定向请求中,用户将根据该身份验证进行身份验证。
该扩展支持以下功能:
- 解码SAML身份验证请求,无论是在URL中压缩(HTTP重定向绑定)还是在POST正文中压缩(HTTP POST绑定)。
- 在“代理拦截”,“代理历史记录”和“转发器”选项卡中显示解码的SAML身份验证请求。
San Scanner(通过SSL证书的“主题替代名称”部分枚举关联的域和服务)
SAN Scanner是Burp Suite扩展,用于通过SSL证书的“主题替代名称”部分枚举关联的域和服务。
Scan manual insertion point(手动插入点扫描)
此Burp扩展使用户可以选择请求的区域(通常是参数值),并通过上下文菜单仅对由该选择定义的插入点进行主动扫描。它类似于入侵者上下文菜单中的“主动扫描定义的插入点”功能,而不必承担将请求发送到入侵者的负担。
只需右键单击一个请求,然后选择“扫描手动插入点”。
Scope Monitor(范围监视器)
Burp Suite扩展,用于监视和跟踪测试的端点。
主要特点
- 在测试应用程序时跟踪唯一端点的简便方法。
- 将各个端点标记为已分析或未分析。
- 立即了解何时请求了未经测试的新端点。
- 可从“代理”选项卡访问(右键单击,将请求标记为已分析/不可)。
- 发送到中继器。
- Burp范围规则的执行。
- 将状态文件直接导入/导出到CSV文件中。
- 自动保存选项。
Sentinel(单独测试-XSS和SQL注入等漏洞)
此扩展名可用于帮助测试某些类别的漏洞,包括XSS和SQL注入。
要使用,请选择一个HTTP请求,然后从上下文菜单中选择“发送到Sentinel”。然后,Sentinel将发出各种请求,并插入攻击模式。它将分析产生的HTTP响应以尝试查找漏洞。
Session Auth(会话验证)
此扩展可用于识别身份验证特权升级漏洞。
Session Timeout Test(会话超时测试)
此扩展尝试确定会话在服务器上超时所花费的时间。它多次发出相同的请求,并且延迟增加,直到配置的字符串出现在响应中。
Session Tracking Checks(会话跟踪检查)
此扩展程序检查是否存在已知的会话跟踪站点。
站点列表从此处获取。如果检测到对这些站点的任何引用,将创建扫描问题。
Similar Request Excluder(相似请求排除器)
相似请求排除程序是一个扩展,使您可以通过排除相似(因此是冗余的)请求来自动缩小活动扫描的目标范围。
警告:在大型审核中运行扩展时,一些用户报告内存和CPU使用率很高。
可以通过忽略蜘蛛的类似HTTP响应来缩小目标范围。如果两个HTTP响应具有相同的HTML结构,则它们可能具有相同的代码流,因此也具有相同的安全漏洞。通过测量HTTP响应的相似性,可以通过删除相似(因此是冗余的)HTTP响应来自动缩小目标范围。
有关更多信息,请参阅论文。
用法
从1.1.0版开始,类似请求排除程序是完全自动化的。不再需要将您的请求标记为“范围外”。这将全部自动完成。
- 通过选中“相似请求排除程序”选项卡中的“复选框,确保扩展已启用。
- 根据您的需要调整设置(默认值就足够了)。
- 搜寻完整的主机或主机的特定分支。
- 现在开始主动扫描,并确保检查。
文献资料
完整的文档可在Github上找到。除其他事项外,它包含额外的安装说明和FAQ。
问题
如果您在使用类似请求排除程序时遇到问题,请在GitHub问题跟踪器上提交问题,或通过Twitter亲自与我联系。
Site Map Extractor(网站地图提取器)
该扩展程序从站点地图中提取信息。您可以使用完整的站点地图,也可以仅使用范围内的项目。可以提取三种类型的信息:
锚链接-搜索响应形式为链接。请注意,这将包括JavaScript内和注释区中的链接。日志显示找到的链接和找到链接的页面。您可以选择绝对链接和/或相对链接。日志数据可以选择保存到.csv文件中。
响应代码-查找返回了所选响应代码范围(1xx / 2xx / 3xx / 4xx / 5xx)之一的所有请求。日志显示所请求的页面,指定了引用者的页面,特定的响应代码以及响应是重定向的页面。可以选择将日志保存到.csv文件。
导出站点地图-将站点地图请求和响应保存到.txt文件。您可以指定应导出所有请求,也可以仅导出具有相应响应的请求。请求和响应的全部内容已保存。这使您可以编写独立的代码,以根据需要进一步处理站点地图。
Site Map Fetcher(网站地图提取程序)
此扩展获取站点地图中未请求项目的响应。
浏览目标时,Burp将根据实际响应推断出的所有项目添加到站点地图。其中一些项目可能永远都不会被请求,并且会在站点地图中显示为灰色。此扩展程序通过请求它们并将它们的响应添加到站点地图中来解决这些问题。Burp的站点图中不再有灰色节点!
Software Version Reporter(软件版本报告器)
该扩展程序在扫描,爬网等过程中被动地检测服务器软件版本号。
通常,服务器版本仅在错误响应时显示,在正常测试过程中可能看不见。一些例子是:
- “ Apache Tomcat / 6.0.24-错误报告”
- “服务器:Apache / 2.2.4(Unix)mod_perl / 2.0.3 Perl / v5.8.8”
- “ X-AspNet版本:4.0.30319”
在扩展名启动时,匹配规则从远程制表符分隔的文件中加载。用户还可以从本地文件或使用BApp GUI加载自己的匹配规则。
2.0.0版的新功能:
- 可以将所有具有相同版本号的发现合并到一个扫描仪报告中
- UI显示包括找到的域和版本的列表
需要Java版本7+
Software Vulnerability Scanner(软件漏洞扫描程序)
此扩展程序使用Vulners.com API扫描检测到的软件版本中的漏洞
它具有两个主要功能:
- 通过指纹或CPE检测易受攻击的软件
- 检测任何漏洞利用中可能出现的脆弱路径
SpyDir(目录枚举)
此扩展提供了一种通过本地源代码存储库枚举Web应用程序中的端点的机制。
SQLi Query Tampering(SQLi查询篡改)
Sqlmap是一个出色的SQL漏洞自动工具,但是当您进行渗透测试或bug搜寻时,它可能会有点吵!Sqlmap的很酷的部分之一就是篡改。篡改为我们提供了一些逃避过滤器和WAF的功能/技术。
SQLi查询篡改为您提供了使用许多强大的规避技术进行手动测试的灵活性。此扩展包括两部分:
- 发电机:
- 您可以添加自定义的有效载荷
- 所有逃避技术按DBMS类型分组
- 被篡改的有效载荷可用作Intruder中的生成器或保存到剪贴板/文件中
- 处理器:
- 您可以选择篡改技术作为处理器
- 可以将处理器添加为有效负载处理器
- 您可以基于所选技术添加有效载荷并对其进行篡改。每行写入一个有效负载。
使用注意事项:
- URL编码返回的所有篡改查询(在生成器/处理器中)
- 如果您需要URL解码的有效负载,则可以在“有效负载处理”部分中添加解码规则。
SQLiPy Sqlmap Integration(SQLiPy Sqlmap集成)
该扩展将Burp Suite与SQLMap集成在一起。
要求:
- Jython 2.7.0或更高版本
- Java 1.7或1.8(Jython 2.7的beta版需要此功能)。
- Python 2(已在大多数Unix发行版中安装)
SQLMap嵌入在扩展中;它将被自动配置,因此您可以单击。在某些情况下,您可能需要手动调整配置或手动运行SQLMap API。
SQLMap API运行后,只需在目标或代理主选项卡的“请求”子选项卡上单击鼠标右键,然后从上下文菜单中选择“ SQLiPy扫描”。这将使用有关该请求的信息填充“ SQLMap扫描器”选项卡。单击“开始扫描”按钮将执行扫描。
如果该页面容易受到SQL注入攻击,那么这些将被添加到“扫描程序结果”选项卡中。
SRI Check(SRI检查)
Burp Suite扩展,用于标识缺少的子资源完整性属性。
- 被动扫描仪检查在Burp Suite中创建信息性问题
- 仅标记来自不包含完整性属性的第三方域的资源。
- 用Python编写
- 需要Jython 2.7+
SSL Scanner(SSL扫描仪)
此扩展使Burp可以扫描SSL漏洞。
大多数测试逻辑都来自testssl.sh。从a2sv修改了Heartbleed测试和CCS注入测试代码。
漏洞:
- SSLv2 and SSLv3 connectivity
- Heartbleed
- CCS Injection
- TLS_FALLBACK_SCSV support
- POODLE (SSLv3)
- Sweet32
- DROWN
- FREAK
- LUCKY13
- CRIME (TLS Compression)
- BEAST
- Check for weak ciphers
- BREACH
- Logjam
Stepper(Repeater工具的自然演变)
Stepper被设计为Burp Suite的Repeater工具的自然演变,具有创建步骤序列和定义正则表达式以从响应中提取值的能力,然后可将其用于后续步骤。
使用说明
- 创建一个新序列。双击标题以设置合适的名称。
- 可选:配置用于序列的全局变量。
- 手动或使用上下文菜单条目将步骤添加到序列中。
- 可选:为步骤定义变量,提供正则表达式,该正则表达式将用于从响应中提取值。提示:您可以使用右上角的按钮执行一个步骤来测试正则表达式。
- 使用面板底部的按钮执行整个序列。
变数
可以定义变量以在序列中使用。变量由标识符和正则表达式组成,或者在“全局”选项卡中定义的初始变量的情况下,由标识符和值组成。使用正则表达式定义的步骤变量的值根据定义它们的步骤的响应进行设置。然后,在定义变量之后,就可以在后续步骤的请求中使用该变量。但是,可以在整个序列中使用以文字初始值定义的全局变量。
在定义之后,步骤变量和全局变量都可以在以后的步骤中进行更新。
正则表达式变量:
每次执行定义正则表达式定义的变量时,都会对其进行更新。对收到的响应执行正则表达式,第一个匹配项用作新值。如果定义的正则表达式未定义组,则将使用整个匹配项。如果正则表达式定义捕获组,则将使用第一个组。如果组是必需的但不应用作值,则可以使用非捕获组。例如 (?:REGEX)
Subdomain Extractor(子域提取器)
一个非常简单,直接的扩展,可以使用上下文菜单选项从Burp导出子域。
对于许多人来说,Burp都具有惊人的被动收集功能,可以轻松发现与您正在评估的目标相关的子域。这些通常仅在浏览并广泛使用目标功能后才会出现。其中一些仅被链接-即不必请求,这使得它们对于侦察目的更加有趣。
Taborator(显示Collaborator客户端提供新交互的通知)
此扩展在选项卡中显示Collaborator客户端,并在选项卡标题中提供新交互的通知。
要使用扩展名,请在转发器选项卡中单击鼠标右键,然后选择Taborator-> Insert Collaborator有效负载。这将创建特定于该扩展的Collaborator有效负载。您还可以使用Taborator-> Insert Collaborator占位符,这将创建一个占位符,当发送消息时,该占位符将被Collaborator有效负载替换。这样做的好处是原始请求将被存储并显示在交互中。
Target Redirector(目标重定向器)
通过该扩展名,您可以通过将错误的目标主机名/ IP替换为预期的目标主机名/ IP,从而将请求重定向到特定目标。该头可以选择也可以更新。
该扩展在要强制使用特定目标IP或主机名的各种情况下很有用。例如:
- 测试登台/预生产环境,该环境包含对生产环境的充分引用。您可以将两种环境都添加到范围中,并允许扫描仪扫描所有引用的页面,但同时确保仅扫描暂存/预生产目标。
- 由提供公共URL的第三方DDoS保护/负载平衡器保护的应用程序。第三方服务器不在范围内,因此无法进行测试。提供了后端目标IP /主机名,但是在目标Web应用程序中都引用了公共URL。
- 主机名解析为多个IP地址,但是您只能测试一个IP,并且不想使用主机文件或类似文件来“修复” DNS。
ThreadFix(提供了Burp和ThreadFix之间的接口)
此扩展提供了Burp和ThreadFix之间的接口。
ThreadFix是一个应用程序漏洞管理平台,它提供了一个进入应用程序安全程序状态的窗口,并有助于弥合安全与软件开发团队之间的沟通鸿沟。
需要Java版本7
Timeinator, Time Based Attacker(Timeinator,基于时间的攻击者)
关于
Timeinator是Burp Suite的扩展,可用于通过不可靠的网络(例如Internet)执行定时攻击。
攻击模式类似于burp入侵者中的“狙击”模式,但是它无需为每个有效负载发送单个请求,而是可以为每个有效负载发送多个请求,并显示接收响应的最短和最大时间作为平均值和中位数平均值以及标准偏差。
为了防止DNS缓慢查询引入延迟,在攻击开始之前就对域进行了解析,然后发出了任何http请求。此外,该扩展程序按顺序发送HTTP(S)请求,以减少因服务器超载而导致延迟的机会。
用法
- 启用扩展以便将标题为Timeinator的选项卡添加到Burp Suite用户界面。
- 通过右键单击Burp Suite中任意位置的请求,然后选择“发送至Timeinator”菜单项,将请求发送至扩展。这将填充“ Timeinator”选项卡下的“ Attack”选项卡。
- 选择请求中应由有效负载替换的部分,然后单击“添加§”按钮。这将在应替换为有效负载的字符的两边添加一个§符号。单个请求中可以选择多个有效载荷位置。
- 选择每个有效负载要发出多少个请求。
- 将有效负载键入或复制并粘贴到“有效负载”文本区域中。在每个新行上放置一个有效负载。
- 点击“开始攻击”按钮。结果将显示在“结果”选项卡中。如果有多个有效负载,则将对结果进行颜色编码,以使时序差异更容易发现。较慢的请求将显示为红色,较快的请求将显示为绿色。
故障排除
该扩展程序发出的HTTP(S)请求将不会显示在代理历史记录中,但是Logger ++之类的扩展程序(可从BApp商店购买)将显示在代理历史记录中。
Token Extractor(从响应中提取令牌并替换为请求)
此扩展允许从响应中提取令牌并替换为请求。它可用于处理反CSRF令牌,更新的到期时间,授权标头中的会话等。
使用打p机
- 如果请求需要响应中的值,请右键单击该请求,然后选择“发送到提取器”。然后找到客户端从中接收该值的响应,然后选择“发送到提取器”。
- 转到“提取器”选项卡以查看类似“比较器”的界面,然后选择所需的请求和响应,然后单击“转到”。
- 在新创建的选项卡中,突出显示需要替换的请求的内容以及包含要插入的值的响应的内容。根据需要调整范围,然后单击“打开提取器”。
- 启用后,Extractor将查找在请求和响应面板中列出的正则表达式的出现,并适当地提取或插入数据。还将使用提取的最新值更新“要插入的值”字段。
请查阅扩展程序的Github页面以获取更完整的教程。
Token Incrementor(增加每个请求中的参数,旨在与Active Scan一起使用)
一个简单但有用的扩展,用于增加每个请求中的参数,旨在与Active Scan一起使用。
一个示例用例是,如果您正在主动扫描“创建用户”表单,如果您使用相同的用户名创建了两个用户,则通常会产生错误。您可以使用文本“ IncrementMePlease”作为用户名参数参数,并将其替换为“ Incremented [RandomInt] [Counter]”,以便您可以成功地主动扫描此表单。
它将匹配:
{"name":"IncrementMePlease"}
并替换为:
{"name":"Incremented291706"}...{"name":"Incremented291707"}...
TokenJar(令牌管理)
该扩展提供了一种管理令牌的方法,例如反CSRF,CSurf,会话ID。
它可用于设置需要随机数的参数或基于应用程序响应计算的参数。
它的工作原理
- 使用RegEx从响应中提取令牌
- 使用javascript处理值后,将它们插入响应中。
多参数选择
-
标头-令牌包含在自定义标头中
-
url -URL查询包含令牌
-
正文-令牌是通常的POST参数
-
cookie-其中一个cookie包含令牌
-
其他-json,xml,xml属性,多部分属性
英文:
- header - the token is contained by a custom header
- url - the URL query contains the token
- body - the token is an usual POST parameter
- cookie - one of the cookies contains the token
- other - json, xml, xml attribute, multi-part attribute
范围不同的工具
- 代理
- 入侵者
- 直放站
- 扫描器
英文:
- Proxy
- Intruder
- Repeater
- Scanner
特殊功能包括
- 用于测试RegEx的模块
- 增强的调试信息
请参阅文档以获取更多详细信息。
Turbo Data Miner(Turbo数据挖掘器)
此扩展程序在Burp Suite的GUI中添加了一个新标签Turbo Miner,并在Burp Suite的上下文菜单中添加了Turbo Miner中的新条目Process。在新选项卡中,您可以编写新的或选择的Python脚本,这些脚本在当前存储在“代理历史记录”,“侧视图”中的每个请求/响应项目上,或在Burp Suite发送或接收的每个请求/响应项目上执行。
这些Python脚本的目标是从Burp Suite状态灵活,动态地提取,关联和结构化信息表示,以及对出站或入站HTTP请求进行灵活,动态的实时修改。因此,Turbo Data Miner将有助于更好,更快地了解Burp Suite收集和处理的数据。
请参考GitHub存储库以获取使用说明
Turbo Intruder(加速Intruder)
Turbo Intruder是Burp Suite扩展,用于发送大量HTTP请求并分析结果。它旨在通过处理需要极高速度或复杂性的攻击来补充Burp Intruder。以下功能使其与众不同:
- 快速-Turbo Intruder使用HTTP堆栈从头开始手工编码,并牢记速度。结果,在许多目标上,它甚至可以严重超过流行的异步Go脚本。
- 灵活-攻击是使用Python配置的。这样可以处理复杂的要求,例如签名的请求和多步攻击序列。此外,自定义HTTP堆栈意味着它可以处理破坏其他库的格式错误的请求。
- 可扩展-Turbo Intruder可以实现平面内存使用,从而实现可靠的多天攻击。也可以通过命令行在无头环境中运行。
- 方便-可以通过反斜杠有源扫描仪改编的高级差异算法自动滤除钻孔结果
另一方面,它无疑难以使用,并且网络堆栈不如核心Burp可靠和经过测试。
基本用途
要使用它,只需突出显示要注入的区域,然后右键单击并“发送到Turbo Intruder”。这将打开一个包含Python代码段的窗口,您可以在发起攻击之前对其进行自定义。
有关完整的使用说明,请参阅文档。
Upload Scanner(上传扫描)
测试Web应用程序是每位安全分析师的一项标准任务。存在各种自动化和半自动化的安全测试工具来简化任务。基于HTTP的文件上传是一种特殊的用例。但是,大多数自动Web应用程序安全扫描程序在遇到文件上传时都无法适应其攻击,因此很可能会丢失与文件上传功能相关的漏洞。
虽然在整个Web上记录了许多用于文件上传测试的技术,但自动进行此类攻击所需的代码通常缺失。在其他情况下,这些技术仅适用于非常特定的用例。这项研究的目标之一是概括和自动化这些攻击。攻击技术包括通用攻击,例如跨站点脚本(XSS),外部实体注入(XXE)和PHP / JSP / ASP代码注入,但是目标是针对基于HTTP的文件上传用例执行定制的攻击。此外,对服务器端解析器的更具体的攻击被用作攻击向量,例如通过LibAv解析的m3u8播放列表文件格式的服务器端请求伪造(SSRF)。
网站上的文件上传是安全测试中被低估的领域。解析文件的服务器上的攻击面自动变大了。尽管可能发生的某些问题引起了高度关注(例如ImageTragick漏洞),但每天都有无数的内存损坏错误在各种解析中得到修复,这些解析也可能在您的Web服务器上使用。尽管您的REST XML Web服务可能不容易受到XML外部实体(XXE)注入的影响,但这并不意味着您的JPEG XMP元数据(即XML)图像解析器没有XXE问题。
成功上传文件需要多种技术,包括文件扩展名,内容类型和内容的相关性。此外,文件内容必须通过服务器端检查或修改,例如图像大小要求或调整大小操作。此扩展的另一个目标是绕过服务器端的处理,创建在修改后仍然有效的内容或在修改后创建可导致所需有效负载的内容。
虽然已经有几个Burp扩展程序进行了一些检查,但此扩展程序试图实施大多数似乎对文件上传可行的攻击。该扩展程序正在测试各种攻击,并分为模块。每个模块处理相同类别的几种攻击。
主要特征
该扩展在其各个模块中具有各种有趣的功能,但主要功能之一是:
- 取一个小的gif,png,jpeg,tiff,pdf,zip和mp4文件
- 如果是图像,请调整图像大小(大小是UI选项)
- 如果是图像,请为其随机赋予新颜色
- 如果文件格式支持,请使用exiftool文件格式元数据技术“关键字”,“注释”,“ iptc:关键字”,“ xmp:关键字”,“ exif:ImageDescription”和“ ThumbnailImage” ...
- ...注入PHP,JSP,ASP,XXE,SSRF,XXS和SSI负载...
- ...然后使用文件扩展名和内容类型的各种组合进行上传...
- ...通过基于睡眠的有效负载,Burp协作者交互或通过再次下载文件来检测问题
讲解
有几个针对不同主题的教程视频可帮助您入门。自制作视频以来,扩展程序的UI发生了一些变化,但应该可以了解以下基本思想:
- 该101个基本视频显示分机自动扫描怎么没有,如果它可以在需要的任何配置。
- 在102 FlexiInjector视频节目,用户可以如何帮助在案件的插件,其中上传的不是多上传。所需要做的就是选择在浏览器中上传了哪个文件。
- 在103上下文菜单教程演示如何上传请求可以直接通过打嗝的上下文菜单发送到扩展。这是启用ReDownloader和指尖扫描等功能的第一步。
- 在104所递归上传和模糊器教程显示的两个特殊的子模块的使用在被激活时,将显示额外的UI选项。
- 在105 ReDownloader视频节目,允许下载的是刚刚由插件上传文件中最重要的功能之一。这对于检测某些问题是必要的。
- 在106个Fingerping和DoS视频节目的模块到指纹服务器端图像库。仅当通过上下文菜单将请求发送到UploadScanner且配置了ReDownloader功能时,此选项才可用。此外,该视频还展示了如何通过简单地勾选复选框来尝试在服务器上达到拒绝服务(DoS)条件。
- 在107预检视频介绍可选预检功能如何都可以使用。
UPnP Hunter(UPnP发现检测攻击)
UPnP BHunter提供了三个步骤的狩猎控制台:
- UPnP发现(定义目标IP地址版本以及通过SSDP协议发现活动的UPnP)
- UPnP选择(选择找到的UPnP服务)
- UPnP攻击(提取找到的UPnP SOAP请求)。
UUID Detector(UUID 检测)
此扩展被动报告在HTTP请求中观察到的UUID / GUID。
WAF Cookie Fetcher(WAF Cookie提取程序)
此扩展允许Web应用程序安全测试人员注册由Burp会话处理规则执行的与Cookie相关的各种会话处理操作。
该扩展可用于向Burp的cookie罐添加cookie,这些cookie源自WAF或其他机器人防御系统,但在浏览器中使用客户端代码进行设置。Burp通常无法在没有浏览器请求的情况下检测到这些Cookie值的更新,这在主动扫描和入侵者攻击等过程中不会自动发生。因此,当混淆的新Cookie值或计算该值的代码由WAF发送时bot防御系统,Burp不会更新其Cookie罐。这意味着任何不包含更新值的请求都将被阻止。当采用了这些机器人防御程序时,很难使用重要的Burp功能(例如扫描器和入侵者)。
WAF Cookie Fetcher通过生成通用的PhantomJS脚本并调用带有运行脚本所需的参数的PhantomJS二进制文件来克服这些防御技术。然后,脚本将加载网页并等待JavaScript设置cookie,然后cookie由PhantomJS返回并由Burp扩展程序提取。测试表明,调用PhantomJS二进制文件比使用Selenium等更快。直接使用二进制文件还意味着运行WAF Cookie Fetcher的依赖性更少。
其他操作类型还具有一些功能,例如从Burp的Cookie罐中删除特定的命名cookie,以及清空整个罐的功能。这些附加功能在使用更复杂的会话处理规则集时增加了一些有用的灵活性,以通过避免出现问题的cookie来确保会话保持有效,或确保正确测试了特定的应用程序代码路径。
WAFDetect(WAF被动检测)
该扩展被动地从HTTP响应中检测Web应用程序防火墙(WAF)的存在。
Wayback Machine(使用Wayback Machine生成站点地图)
使用Wayback Machine生成站点地图。
WCF Deserializer(WCF解串器-允许Burp查看和修改二进制SOAP对象)
此扩展允许Burp查看和修改二进制SOAP对象。
通常,扩展名将反序列化消息,允许用户查看和修改消息,然后在发送之前重新序列化消息。对于Scanner,扩展名将使消息反序列化,以使Burp能够访问反序列化对象的内容(以识别错误消息等)。
此扩展名需要Microsoft Windows环境。
Web Cache Deception Scanner(Web缓存欺骗扫描器)
此扩展程序测试应用程序的Web缓存欺骗漏洞。
它添加了一个新的活动扫描程序检查。此外,上下文菜单项可用于执行目标测试。
脆弱性
2017年2月,安全研究员Omer Gil推出了一种名为Web Cache Deception的新攻击媒介。
Web缓存欺骗攻击的后果可能是灾难性的,但是执行起来非常简单:
- 攻击者强迫受害者在包含负载的有效应用程序服务器上打开链接。
- 攻击者使用相同的链接在服务器上打开新缓存的页面,以与受害者看到完全相同的页面。
攻击取决于一组非常特定的情况,以使应用程序容易受到攻击:
- 应用程序仅读取URL的第一部分来确定要返回的资源,例如可以作为访问。
- 应用程序堆栈根据资源的文件扩展名而不是根据缓存头的值来缓存资源,例如被缓存。
WebInspect Connector(WebInspect连接器)
此扩展将Burp与HP WebInspect集成在一起。它使您可以在Burp和WebInspect之间共享发现,并使测试工作流程更高效。
用法:
- 将扩展程序加载到Burp中。
- 在“ WebInspect”选项卡中,输入您的WebInspect实例的API URL(例如:http:// localhost:8083 / webinspect),然后单击“连接”。UI将显示WebInspect扫描列表。
- 要开始使用WebInspect扫描,请从列表中选择它,然后单击“附加扫描”。将打开一个新标签,显示扫描结果。
- 您可以通过在WebInspect扫描选项卡中选择一个或多个漏洞,将项目从WebInspect发送到Burp,然后使用上下文菜单执行以下操作:
- 发送给蜘蛛
- 发送给入侵者
- 发送到中继器
- 创建问题-这会将漏洞添加到Burp Scanner的结果中
- 您可以按照以下步骤将项目从Burp发送到WebInspect:
- 在Burp Scanner结果中选择一个或多个问题。
- 使用上下文菜单选项“发送到WebInspect”。
- 选择一个打开的WebInspect扫描。
- 这将在WebInspect中创建问题,并且还将基于所选基本请求创建爬网会话。
有关与此扩展程序有关的支持查询,请联系:[email protected]。
WebSphere Portlet State Decoder(WebSphere Portlet状态解码器)
查看请求时,此扩展将在新选项卡中显示WebSphere Portlet的解码XML状态。
单击选项卡后,扩展名将向应用程序服务器上的端点发出请求,该端点将对该URL进行解码,格式化所得的XML并将其显示在选项卡中。
What-The-WAF( WAF是什么)
此扩展将自定义有效负载类型添加到“入侵者”工具中,以帮助测试Web应用程序防火墙(WAF)的绕过。
用法:
- 在“ What WAF”选项卡中,配置目标应用程序的详细信息以及您要使用的有效负载列表。
- 在“入侵者”中,选择“扩展生成”有效负载类型,然后选择“ What WAF”有效负载生成器。
- 以常规方式发起入侵者攻击。
在“什么是WAF”选项卡的“自述”选项卡中可以找到更多帮助。
Wordlist Extractor(单词数字提取器-用作字典)
刮除所有唯一的单词和数字,以用于密码破解。
WordPress Scanner(WordPress扫描器)
使用WPScan数据库查找WordPress插件和主题中的已知漏洞。
WS Security(ws安全)
该扩展为每个请求(在Proxy,Scanner,Intruder,Repeater,Sequencer和Extender中)计算一个有效的WS安全令牌,并用有效令牌替换这些请求中的变量。
它遵循由OASIS发布的Web服务安全性(WS-Security,WSS)
使用Burp WS-Security
- 此扩展仅更改范围项目中的请求定位。因此,您需要在范围中添加目标。
- 转到WSSecurity选项卡,填写密码字段,选择是否需要随机数进行base64编码。
- 单击“打开WS-Security”。现在,对于范围内的每个请求,将创建一个有效的安全令牌。
- 根据您的要求
- 如果需要调试,此扩展将在更改后的每个请求中登录Extender UI。
WSDL Wizard(WSDL向导)
该扩展程序在目标服务器上扫描WSDL文件。
对应用程序的内容执行常规映射之后,右键单击站点地图中的相关目标,然后从上下文菜单中选择“扫描WSDL文件”。该扩展名将在已发现的内容中搜索带有.wsdl文件扩展名的URL,并尝试根据已知正在使用的文件名来猜测任何其他WSDL文件的位置。
扫描结果显示在Burp Extender工具的扩展程序的“输出”选项卡中。
Wsdler(接受WSDL请求,解析与目标Web服务关联的操作,并生成SOAP请求)
此扩展接受WSDL请求,解析与目标Web服务关联的操作,并生成SOAP请求,然后可以将其发送到SOAP端点。
要使用此扩展,请在Burp中选择合适的项目,然后从上下文菜单中选择“解析WSDL”。
该扩展基于Tom Bujok和他的soap-ws项目所做的工作,该项目本质上是不带UI的Soap-UI的WSDL解析部分。
需要Java版本8
XChromeLogger Decoder(XChromeLogger解码器)
此扩展程序在HTTP消息编辑器中添加了一个新标签,以解码形式显示X-ChromeLogger-Data。
有关更多详细信息,请参见此处。
XSS Validator(XSS验证器)
此扩展将响应发送到由Phantom.js和/或Slimer.js支持的本地运行的XSS-Detector服务器
用法:
在发起攻击之前,有必要启动XSS-Detector服务器。导航到xss-detector目录并执行以下操作:
$ phantomjs xss.js和 $ slimerjs slimer.js&
默认情况下,服务器将在端口8093上进行侦听。服务器期望通过http-response传递的base64编码页面响应,该响应将通过Burp扩展器传递。
导航到xssValidator选项卡,然后复制Grep Phrase的值。在Burp Intruder grep-match函数中输入该值。与此Grep短语匹配的有效载荷表示XSS有效载荷的成功执行。
例子:
在xss-detector目录中,有一个示例文件夹,可用于测试扩展程序功能。
- Basic-xss.php:这是易受XSS攻击的Web应用程序的最基本示例。它演示了合法的javascript功能(例如警报和控制台日志)如何不会触发误报。
- Bypass-regex.php:这演示了一个XSS漏洞,当用户尝试通过单遍正则表达式运行输入来过滤输入时,就会发生此漏洞。
- Dom-xss.php:一个基本脚本,演示了工具将有效负载注入javascript功能并检测其成功的功能。
需要Java版本7
Yara(Yara扫描)
通过此扩展,您可以根据编写或获取的自定义Yara规则对Burp界面中的网站执行按需Yara扫描。示例用例包括扫描蜘蛛站点以查找混淆的Javascript或请求或响应的任何部分中存在的其他任何特定的感兴趣的字符串模式。它已经在Windows 7和10上的Yara 3.4以及Kali 2.0上进行了测试。
需要适用于您的OS的最新版本的独立Yara二进制(3.4)。有关说明,请访问:https : //github.com/plusvic/yara/releases/tag/v3.4.0。
需要Jython 2.7或更高版本。
YesWeBurp(允许您直接在Burp内部访问所有https://yeswehack.com/错误赏金程序)
YesWeBurp是BurpSuite的扩展,允许您直接在Burp内部访问所有https://yeswehack.com/错误赏金程序。YesWeBurp还将帮助您根据程序规则立即配置Burp。
TCV 0
评论22次
https://www.jianshu.com/p/3e5c8a25c88c
赞一个,真的很全
能指出一些重点插件会更好
整这么多介绍其实没啥用处,真正用到的插件很少很少
楼主真的是下了功夫,感谢分享
看过最详细的整理 感谢LZ了 自己安装了几个 许多插件需要配合jython 可以把配置方法一同写进文章里
有些地方机翻比较严重
谢谢分享,收藏。
推荐使用插件HaE
内容好多了,整个pdf需要的时候可以查查,纯阅读太累了
看了翻译才知道有的插件可能错过了,自己用一下试试看
感觉后面goby要支持burp了。。
@ch1st @kauchang 请勿灌水,仔细阅读“论坛总规则”: https://www.t00ls.com/thread-36118-1-1.html
听全面的,小白的福音,感谢!
总结的挺全面的,不用自己翻译了
霸气 好东西
楼主辛苦了,收藏了这篇文章
楼主很用心 很赞 精神值得学xi
整理得很用心,这下找插件就方便了。
方便自己也方便他人
不好意思我眼瞎,外面的是支持的