Burpsuite插件的使用

Burp插件的使用

使用准备

Burpsuite可以使用三种语言编写的扩展插件,Java、Python和Ruby。除Java外,其它两种需要的扩展插件需要配置运行环境。

Python

下载地址:http://www.jython.org/downloads.html

下载Standalone Jar版本,下载后将Jar文件放置在Burpsuite文件夹。

Ruby

下载地址:http://jruby.org/download

下载Complete Jar 版本,下载后将Jar文件放置在Burpsuite文件夹。

配置运行环境

Extender —— Options中配置Python和Ruby的jar文件路径。

插件安装路径

Brup的默认缓存路径在C盘,为避免重装系统造成配置文件丢失和便于转移Burpsuite路径,先在User Options里更改临时文件路径。

Logger++

Burpsuite自带的日志只记录了HTTP Proxy的请求,无法查看Repeater、Intruder等模块的历史记录,Logger++增加了这方面的功能,可以方便的筛选查看各模块历史记录。

安装:

可以从Logger++的Github页面下载插件或从BApp Store安装(貌似BApp Stroe中的更新不如Github上及时)。

使用:

选项设置,这里可以设置需要记录日志的模块和日志量。

日志查看:View Logs中查看所有记录模块的日志,可以设置规则过滤。

根据Tool、Host、Method、Status等各日志内容设置规则,可以使用正则表达式,多个规则可使用&&连接组合使用。具体过滤规则Help中有详细介绍。

关键字搜索:

CSRF Token Tracker

用于渗透测试过程中CSRF Token的自动更新。

安装:

使用:

使用DVWA测试,设置安全级别为高。

使用Burpsuite拦截密码修改请求包,发送到Repeater。

先看看不更新请求包中的user_token重复发送包是什么情况:

在Repeater中重放包,第一次可以成功,第二次由于user_token失效,返回302,密码修改失败。

下面开始使用CSRF Token Tracker自动更新Token:

设置CSRF Token Tracker:添加一条规则,并勾选生效。

由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。

再回到Repeater,重新发送密码修改包。

可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。

XSS Validator

XSS Validator用于增强Burpsuite对XSS漏洞的检测。

安装:

XSS Validator需要Phantom.js或Slimer.js以及xss-detector脚本的配合使用来检测XSS漏洞。

  1. BApp Store中安装XSS Validator
  2. 下载Phantom.js 链接:http://phantomjs.org/download.html
  3. 下载xss.js 链接:https://github.com/nVisium/xssValidator/tree/master/xss-detector

使用:

运行XSS-Detector服务

Phantom.js和xss.js文件放在同一目录下,使用Phantom.js运行本地XSS-Detector服务。

xss.js文件中包含XSS-Detector服务的监听IP、端口,默认为127.0.0.1:8093。

启动命令:phantomjs.exe xss.js

XSS Validator设置

如果xss.js文件中的IP、端口等未修改,保持默认即可。

Intruder中使用XSS Validator Payloads

DVWA的XSS(Reflected)页面,发送请求,Burpsuite拦截请求包发送到Intruder,设置Payload位置。

Payload Type选择Extension-generated。

Generater选择XSS Validator Payloads。

添加XSS测试成功的Flag(XSS Validator中的Grep Phrase字符串)。

Intruder执行后,XSS-Detector服务接受到请求。

匹配到Flag(fy7sdufsuidfhuisdf)即为存在XSS漏洞。

可以把这个XSS的Payload复制出来到浏览器验证(在Burpsuite中拦截请求包替换Payload),验证成功。

CO2

CO2包含多个小工具,Sqlmap命令生成、执行、字典生成、Shell生成等。

安装:

通过BApp Store安装。

使用:

Burp拦截可能存在注入参数的请求包,右键菜单,Send to SQLMapper。

发送后自动跳转到CO2-SQLMapper界面,生成sqlmap 命令。Config中配置好python、sqlmap的路径,可以点击Run自动运行命令。Options中可配置其它sqlmap测试参数。

AuthMatrix

AuthMatrixy插件用于越权漏洞的检测,在插件中配置多个不同用户的Cookies,检测各等级账号对页面的访问权限。

Github:https://github.com/SecurityInnovation/AuthMatrix

限于篇幅,不再详细截图介绍了,感兴趣的同学自行研究。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏黄Java的地盘

[翻译]WebSocket协议第三章——WebSocket URIs

本文为WebSocket协议的第三章,本文翻译的主要内容为WebSocket连接的相关URI地址介绍。

872
来自专栏文大师的新世界

3. spring security & oauth2

解释看代码字面意思就懂了,没什么特殊的,还可以修改比如登录表单里的用户名和密码的名字,还可以添加各种登录成功之后的handler等等,写法都一样。

1612
来自专栏Linyb极客之路

网络编程之HTTP状态码详解

994
来自专栏V站

HTTP协议经典详解

HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目...

1984
来自专栏上善若水

006互联网相关之http的返回值的

863
来自专栏ImportSource

一分钟了解 Keep-Alive

默认的HTTP连接(connection)通常都会在每次request完成后就关闭掉,这也就意味着server端会在发送了一个response之后就把TCP 连...

3877
来自专栏Python自动化测试

python接口测试之401错误的分析和解决(十七)

通过一个案例来分析在HTTP的请求中403错误的解决以及HTTP的状态码中403怎么理解,见发送一个请求后,返回的状态码,见如下的信息:

1386
来自专栏一场梦

Servlet HTTP 状态码大全列表

1213
来自专栏技术博文

HTTP协议详解

引言 HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善...

4549
来自专栏技术博文

http状态码一览表

http状态码一览表 1**:请求收到,继续处理 2**:操作成功收到,分析、接受 3**:完成此请求必须进一步处理 4**:请求包含一个错误语法或不能完成 5...

3537

扫码关注云+社区