freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

BurpSutie拓展插件合集(介绍、安装、使用方法)
2022-03-22 10:12:25
所属地 福建省

简介

本文介绍比较好用的几个burp插件,并且亲自使用和调试了一段时间,为了避免大家走弯路,我写这篇文章来跟喜欢安全的小伙伴分享:

1.不同burp的版本一定程度上会影响插件使用,老版本burp对有些插件并不适用,如果想要有良好的体验尽量下载新burp。

2.有些插件是python写的,想在java环境的burp中使用这些插件需要安装jython环境,具体步骤在第6个插件上有详细说明。

3.下面这些XXXscan插件更多的作用体现在漏洞扫描(漏洞发现)层面,需要配合其他工具利用效果更佳。例:ShiroScan+ShiroExploit,Struts_Finder+Strus2漏洞检查工具,就可以很好地对这些漏洞进行复现。

1.Fastjsonscan

1.1FastjsonScan的工具说明

该工具为一款fastjson检测的插件,为被动扫描,但是需要借助dnslog检测,当dnslog无法访问时,会检测失败。

1.2FastjsonScan的安装方法


点击select file

1647914589_62392e5d7336b35ebe26b.png!small

选择相应的BurpFastJsonScan.jar点击Next即可。

1647914596_62392e64d2b47da9176b9.png!small

1.3FastjsonScan的使用实例

1.先打开burp配置好代理,准备抓包。

1647914608_62392e70735c6a1ebb35b.png!small

2.打开存在漏洞的网站,并抓包。

1647914612_62392e74e0a00291dd889.png!small

3.点击右键,寻找刚装好的FastJosnScan 点击【Send to FastjosnScan】。

1647914628_62392e8499ec70ca917e6.png!small

4.当检测到存在Fastjson时,issue会出现vul!!!并附带payload。

1647914634_62392e8a133877b7769d5.png!small

注:由于该插件需要利用DNSLOG,所以必须要能访问DNSLOG,否则会出现如下情况:

1647914638_62392e8e6dd8b678c7139.png!small

2.ShiroScan

2.1ShiroScan的工具说明

该工具为pmiaowu开发的一款burpsuite被动式shiro扫描插件,该工具仅能扫shiro keys,利用链需要自行查找。

2.2ShiroScan的安装方法

下载地址:https://github.com/Daybr4ak/ShiroScan

跟上述步骤一样,请自行安装。

2.3ShiroScan的使用实例

1.使用该插件前应确保被动扫描开启。

1647914647_62392e973ce486b1c784a.png!small


2.该插件为被动扫描,无需人工点击扫描,扫描成功的结果会输出到图形界面中。


1647914649_62392e99dc5fa0426315e.png!small


3.Struts_Finder

3.1Struts_Finder的工具说明

用于检查struts 2 RCE漏洞,需要人工点击扫描

3.2Struts_Finder的安装方法

下载地址:https://github.com/prakharathreya/Struts2-RCE

跟上述步骤一样,请自行安装。



3.3Struts_Finder的使用实例

1.先输入数据后抓包。

1647914657_62392ea171acffa2e828e.png!small

2.需要人工点击扫描,鼠标右键点击数据包,选择【Check for Struts RCE】。

1647914672_62392eb04228a1725987d.png!small

3.漏洞详情和payload都在issue里。

1647914676_62392eb49480fd222384b.png!small

4.Autorize

4.1Autorize的工具说明

Autorize 是一个测试权限问题的插件,可以在插件中设置一个低权限账号的  cookie ,然后使用高权限的账号去浏览所有功能,Autorize 会自动用低权限账号的 cookie 重放请求,同时也会发一个不带 cookie 的请求来测试是否可以在未登录状态下访问

4.2Autorize的安装方法

该插件可以直接在BApp Store里面安装

1647914683_62392ebbe8aaf3647d403.png!small

4.3Autorize的使用实例

1.在方框中填入低权限的Cookie,然后点击Autorize is off,然后使用高权限的账号去浏览所有功能。

1647914688_62392ec0c79eb5e80ae3c.png!small

1647914692_62392ec41b1bc41dd4c50.png!small

5.HackBar

5.1Hack Bar的工具说明

HackBar是一个基于java的Burpsuite插件,支持很多高效便携的功能,如SQL注入丶常见LFI漏洞等。

5.2Hack Bar的安装方法


下载地址:https://github.com/d3vilbug/HackBar

跟上述步骤一样,请自行安装。


5.3Hack Bar的使用实例

1.以sql注入漏洞为例,发送请求并抓包。

1647914701_62392ecdc91c457309649.png!small


2.放到repeater中,使用对想要使用payload的地方右键点击【Hack Bar】

1647914705_62392ed1761a22c90b238.png!small


3.选择自己想要的payload进行使用。

1647914718_62392ede1facb2548ed71.png!small

6.BurpReflectiveXssMiao


6.1BurpReflectiveXssMiao的工具说明

此插件会检测所有的GET/POST参数并且进行xss fuzz

6.2BurpReflectiveXssMiao的安装方法

下载地址:https://github.com/pmiaowu/BurpReflectiveXssMiao

首先要下载http转发插件:https://github.com/pmiaowu/BurpHttpForwardRequests

因为该工具由python编写,所以要装jython环境。

Jython下载地址:https://www.jython.org/download.html

1647914726_62392ee638beeee89f021.png!small

Jython在burp中安装步骤。

1647914733_62392eed69ad8e0d60066.png!small

6.3BurpReflectiveXssMiao的使用实例




1.浏览在有xss漏洞的页面,该工具会自动扫描,配置好参数

1647914737_62392ef1c1b0b9b7cf4ed.png!small


2.最后在扫描器或者插件处查看结果。

1647914744_62392ef8ea233edec15ba.png!small

7.J2EE Scan

7.1J2EE Scan的工具说明

J2EEScan 是Burp Suite Proxy的插件。此插件的目标是提高对 J2EE 应用程序的 Web 应用程序渗透测试期间的测试覆盖率。

7.2J2EE Scan的安装方法

下载地址:https://github.com/portswigger/j2ee-scan

安装步骤如下:

  1. 从“选项”->“会话”中的“Cookie jar”部分启用扫描器和扩展器字段。

1647914750_62392efecfbb60610688a.png!small


  1. 在 Burp Extender 选项卡中加载 J2EEscan jar。

1647914754_62392f0279dd9575cc635.png!small

3.出现√代表安装成功。

1647914758_62392f06847abd3f8e229.png!small

7.3J2EE Scan的使用实例

1.抓取数据包并右键【Do active scan】发送给J2EE扫描。

1647914766_62392f0eecb8aa412113a.png!small

2.查看漏洞详情。

1647914771_62392f134362d10bd63ad.png!small

8.Passive-scan-client

8.1Passive-scan-client的工具说明

被动扫描流量转发插件,主要功能和目前版本burp的Upstream Proxy Server功能基本重复,但是其也有自己的优势

1.不用每次新打开burp都要去配置Upstream Proxy Server

2.有流量筛选功能,包括去除某些请求,锁定某个域名的流量

8.2 Passive-scan-client的安装方法

下载地址:https://github.com/c0ny1/passive-scan-client

8.3Passive-scan-client的使用实例

1.例:与xray联动,ip和端口设置好后点击【run】

1647914786_62392f22103e9138402a7.png!small

2.如果有漏洞,就会在插件窗口显示。

1647914789_62392f251d708827ea831.png!small

如果看完这篇文章还有地方不懂得可以在评论区评论或者私信我哈。

如果有的地方讲错的也请大佬指出。

转载请标明出处哦。


# 渗透测试 # web安全 # BurpSuite教程与技巧 # Burpsuite插件 # Burp Suite插件
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录