burp外掛的使用

JDWDXN發表於2020-10-11

轉載自https://www.freebuf.com/sectool/158005.html

本部落格僅為學習記錄,如有侵權,請聯絡作者刪除

Burp外掛的使用

使用準備

Burpsuite可以使用三種語言編寫的擴充套件外掛,Java、Python和Ruby。除Java外,其它兩種需要的擴充套件外掛需要配置執行環境。

Python

下載地址:http://www.jython.org/downloads.html

下載Standalone Jar版本,下載後將Jar檔案放置在Burpsuite資料夾。

Ruby

下載地址:http://jruby.org/download

下載Complete Jar 版本,下載後將Jar檔案放置在Burpsuite資料夾。

配置執行環境

Extender —— Options中配置Python和Ruby的jar檔案路徑。

Burpsuite外掛的使用

外掛安裝路徑

Brup的預設快取路徑在C盤,為避免重灌系統造成配置檔案丟失和便於轉移Burpsuite路徑,先在User Options裡更改臨時檔案路徑。

Burpsuite外掛的使用

Logger++

Burpsuite自帶的日誌只記錄了HTTP Proxy的請求,無法檢視Repeater、Intruder等模組的歷史記錄,Logger++增加了這方面的功能,可以方便的篩選檢視各模組歷史記錄。

安裝:

可以從Logger++的Github頁面下載外掛或從BApp Store安裝(貌似BApp Stroe中的更新不如Github上及時)。

Burpsuite外掛的使用

使用:

選項設定,這裡可以設定需要記錄日誌的模組和日誌量。

 Burpsuite外掛的使用

日誌檢視:View Logs中檢視所有記錄模組的日誌,可以設定規則過濾。

根據Tool、Host、Method、Status等各日誌內容設定規則,可以使用正規表示式,多個規則可使用&&連線組合使用。具體過濾規則Help中有詳細介紹。

Burpsuite外掛的使用

關鍵字搜尋:

Burpsuite外掛的使用

CSRF Token Tracker

用於滲透測試過程中CSRF Token的自動更新。

安裝:

Burpsuite外掛的使用

使用:

使用DVWA測試,設定安全級別為高。

使用Burpsuite攔截密碼修改請求包,傳送到Repeater。

Burpsuite外掛的使用

先看看不更新請求包中的user_token重複傳送包是什麼情況:

在Repeater中重放包,第一次可以成功,第二次由於user_token失效,返回302,密碼修改失敗。

Burpsuite外掛的使用

下面開始使用CSRF Token Tracker自動更新Token:

設定CSRF Token Tracker:新增一條規則,並勾選生效。

由於DVWA密碼修改請求包中的CSRF TOKEN的名稱和伺服器響應包中一致,只需要填寫Name即可。

Burpsuite外掛的使用

再回到Repeater,重新傳送密碼修改包。

Burpsuite外掛的使用

可以看到密碼修改成功,請求包中的CSRF TOKEN自動更新(可在Logger++中檢視)。

XSS Validator

XSS Validator用於增強Burpsuite對XSS漏洞的檢測。

安裝:

XSS Validator需要Phantom.js或Slimer.js以及xss-detector指令碼的配合使用來檢測XSS漏洞。

  1. BApp Store中安裝XSS Validator
  2. 下載Phantom.js 連結:http://phantomjs.org/download.html
  3. 下載xss.js 連結:https://github.com/nVisium/xssValidator/tree/master/xss-detector

使用:

執行XSS-Detector服務

Phantom.js和xss.js檔案放在同一目錄下,使用Phantom.js執行本地XSS-Detector服務。

xss.js檔案中包含XSS-Detector服務的監聽IP、埠,預設為127.0.0.1:8093。

啟動命令:phantomjs.exe xss.js

Burpsuite外掛的使用

XSS Validator設定

如果xss.js檔案中的IP、埠等未修改,保持預設即可。

Burpsuite外掛的使用

Intruder中使用XSS Validator Payloads

DVWA的XSS(Reflected)頁面,傳送請求,Burpsuite攔截請求包傳送到Intruder,設定Payload位置。

Burpsuite外掛的使用

Payload Type選擇Extension-generated。

Burpsuite外掛的使用

Generater選擇XSS Validator Payloads。

Burpsuite外掛的使用

新增XSS測試成功的Flag(XSS Validator中的Grep Phrase字串)。

Burpsuite外掛的使用

Intruder執行後,XSS-Detector服務接受到請求。

Burpsuite外掛的使用

匹配到Flag(fy7sdufsuidfhuisdf)即為存在XSS漏洞。

Burpsuite外掛的使用

可以把這個XSS的Payload複製出來到瀏覽器驗證(在Burpsuite中攔截請求包替換Payload),驗證成功。

Burpsuite外掛的使用

CO2

CO2包含多個小工具,Sqlmap命令生成、執行、字典生成、Shell生成等。

安裝:

通過BApp Store安裝。

使用:

Burp攔截可能存在注入引數的請求包,右鍵選單,Send to SQLMapper。

Burpsuite外掛的使用

傳送後自動跳轉到CO2-SQLMapper介面,生成sqlmap 命令。Config中配置好python、sqlmap的路徑,可以點選Run自動執行命令。Options中可配置其它sqlmap測試引數。

Burpsuite外掛的使用

AuthMatrix

AuthMatrixy外掛用於越權漏洞的檢測,在外掛中配置多個不同使用者的Cookies,檢測各等級賬號對頁面的訪問許可權。

Github:https://github.com/SecurityInnovation/AuthMatrix

Burpsuite外掛的使用

限於篇幅,不再詳細截圖介紹了,感興趣的同學自行研究。

*本文作者:Shad0wpf_,轉載請註明來自 FreeBuf.COM

相關文章