BurpSuite插件推荐合集

概述

BurpSuite是渗透测试人员常用的安全工具,它提供了一个功能扩展,也就是插件。在这个功能里面可以安装许多功能性插件,从而达到如虎添翼的效果。

但是BurpSuite的扩展存在一个问题,就是插件安装过多会导致卡顿、内存溢出等。所以插件的选择就显得十分重要!本文就笔者本人的经验,推荐一些不错的BurpSuite插件,达到即实用又兼顾性能的效果!

插件安装

在推荐插件之前,先讲述一下如何安装插件,我们一般下载的插件是一个扩展名为.jar的文件。

安装方式:打开BurpSuite -> 扩展 -> 添加 -> 选择文件 -> 安装

图片[1] - BurpSuite插件推荐合集 - 极核GetShell

插件推荐

HAE

Github下载:gh0stkey/HaE: HaE – Highlighter and Extractor

HAE可以发现HTTP数据包的相关重要信息,能够有效减少测试时间,将更多精力集中在有价值且有意义的报文上,从而提高漏洞挖掘效率

安装完插件后,使用Burpsuite代理访问一些网页产生一些HTTP数据包,在BurpSuite模块代理 -> HTTP记录里面,即可发现一些被特殊标记的数据包!例如:Shiro、Swagger UI、Ueditor、身份证、IP地址等等

图片[2] - BurpSuite插件推荐合集 - 极核GetShell

BurpAPIFinder

Github下载:shuanx/BurpAPIFinder: 攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,该插件能让我们发现未授权/敏感信息/越权/登陆接口等。

攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,通过该BurpAPIFinder插件我们可以:
1、发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证
2、发现通过某接口可以枚举用户信息、密码修改、用户创建接口
3、发现登陆后台网址
4、发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
5、自动提取js、html中路径进行访问,也支持自定义父路径访问 …

图片[3] - BurpSuite插件推荐合集 - 极核GetShell

BurpFingerPrint

Github下载:shuanx/BurpFingerPrint: BurpSuite插件集成Ehole指纹库并进行常见OA弱口令爆破插件

攻击过程中,我们通常会用浏览器访问一些资产,该BurpSuite插件实现被动指纹识别+网站提取链接+OA爆破,可帮助我们发现更多资产。

图片[4] - BurpSuite插件推荐合集 - 极核GetShell

RouteVulScan

Github下载:F6JO/RouteVulScan: Burpsuite – Route Vulnerable Scanning 递归式被动检测脆弱路径的burp插件

RouteVulScan是一个可以递归检测脆弱路径的burp插件,插件可以通过被动扫描的方式,递归对每一层路径进行路径探测,并通过设定好的正则表达式匹配响应包的关键字,将扫描到的文件展示在VulDisplay界面。可以自定义相关路径、匹配信息、与漏洞名称等。插件重点是那些简单而有害的漏洞。这些漏洞通常不是固定路径,但可能位于路径的任何层。在这种情况下,非常容易忽视这些漏洞,而如果使用路径爆破,则非常耗时和麻烦。

举个例子:比如在 https://get-shell.com/ 这个网站下面有WEB备份文件 root.zip,那么当插件被动检测开启的时候,即可通过内置规则进行匹配,然后展示在VulDisplay界面。

图片[5] - BurpSuite插件推荐合集 - 极核GetShell

TsojanScan

Github下载:Tsojan/TsojanScan: An integrated BurpSuite vulnerability detection plug-in

TsojanScan是一个集成的BurpSuite漏洞探测插件,它会以最少的数据包请求来准确检测各漏洞存在与否,你只需要这一个足矣,其他的单个漏洞扫描插件就可以卸载了。包含了:Nacos、SpringBoot、Log4j、Shiro、Fastjson、Weblogic、ThinkPHP、SQLI等主动/被动扫描。

图片[6] - BurpSuite插件推荐合集 - 极核GetShell

Autorize

下载方式:BurpSuite -> 扩展 -> BApp商店 -> Autorize -> 安装

autorize是一个可以发现未授权漏洞的工具,举个例子:有一个接口例如 https://get-shell.com/api/adduser ,这个接口的本意是留给管理员权限(高权限)使用,普通用户(低权限)无法使用,但是如果这个接口没有做鉴权处理,导致了低权限用户也可以使用,那么这就是一个未授权访问漏洞

而这个插件就可以发现这个问题,需要在插件页面的右面窗口放入低权限用户(未登录)状态下的cookie或者点击Fetch Cookies Filters自动填充获取最近获得的Cookie,然后点击Autorize is off开启检测,插件会有三种状态:

  • 绕过(Bypassed)!- 红色(可能存在未授权)
  • 强制执行!- 绿色(不存在未授权)
  • 强制执行???(请配置强制检测器) – 黄色

根据需要,重点查看绕过(Bypassed)!- 红色(可能存在未授权),如果这是一个高权限API或者一个高权限的页面,在去掉cookie后仍然可以访问,那么这就是一个未授权漏洞!

图片[7] - BurpSuite插件推荐合集 - 极核GetShell

xia_Yue (瞎越)

Github:smxiazi/xia_Yue: burp 插件 xia_Yue(瞎越) 主要用于测试越权、未授权 (github.com)

本质上与上面的Autorize是同样类型的插件,是一个可以发现未授权漏洞的工具,举个例子:有一个接口例如 https://get-shell.com/api/adduser ,这个接口的本意是留给管理员权限(高权限)使用,普通用户(低权限)无法使用,但是如果这个接口没有做鉴权处理,导致了低权限用户也可以使用,那么这就是一个未授权访问漏洞

使用的时候需要在插件右面替换一下低权限的token

图片[8] - BurpSuite插件推荐合集 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞88 分享
茶谈区 共44条

请登录后发表评论