Burp插件的使用
使用準備
Burpsuite可以使用三種語言編寫的擴展插件血淌,Java、Python和Ruby。除Java外压昼,其它兩種需要的擴展插件需要配置運行環(huán)境。
Python
下載地址:https://www.jython.org/download
下載Standalone Jar版本瘤运,下載后將Jar文件放置在Burpsuite文件夾窍霞。
Ruby
下載地址:http://jruby.org/download
下載Complete Jar 版本,下載后將Jar文件放置在Burpsuite文件夾拯坟。
配置運行環(huán)境
Extender —— Options中配置Python和Ruby的jar文件路徑但金。
插件安裝路徑
Brup的默認緩存路徑在C盤,為避免重裝系統(tǒng)造成配置文件丟失和便于轉(zhuǎn)移Burpsuite路徑郁季,先在User Options里更改臨時文件路徑冷溃。
使用蘋果MacOS的,可以直接放在Burpsuite的文件夾內(nèi)梦裂。不用brew安裝JythonK普怼!
Logger++
Burpsuite自帶的日志只記錄了HTTP Proxy的請求年柠,無法查看Repeater凿歼、Intruder等模塊的歷史記錄,Logger++增加了這方面的功能彪杉,可以方便的篩選查看各模塊歷史記錄毅往。
安裝:
可以從Logger++的Github頁面下載插件或從BApp Store安裝(貌似BApp Stroe中的更新不如Github上及時)。
使用:
選項設置派近,這里可以設置需要記錄日志的模塊和日志量攀唯。
日志查看:View Logs中查看所有記錄模塊的日志,可以設置規(guī)則過濾渴丸。
根據(jù)Tool侯嘀、Host另凌、Method、Status等各日志內(nèi)容設置規(guī)則戒幔,可以使用正則表達式吠谢,多個規(guī)則可使用&&連接組合使用。具體過濾規(guī)則Help中有詳細介紹诗茎。
關鍵字搜索:
SQLiPy Sqlmap Integration
用于滲透測試過程中SQL漏洞檢測
SQLiPy is a Python plugin for Burp Suite that integrates SQLMap using the SQLMap API.
SQLMap comes with a RESTful based server that will execute SQLMap scans. This plugin can start the API for you or connect to an already running API to perform a scan.
Requirements安裝要求
Jython 2.7 beta, due to the use of json
Java 1.7 or 1.8 (the beta version of Jython 2.7 requires this)
Usage用法
SQLiPy relies on a running instance of the SQLMap API server. You can manually start the server with:
python sqlmapapi.py -s -H <ip> -p <port>
Or, you can use the SQLMap API tab to select the IP/Port on which to run, as well as the path to python and sqlmapapi.py on your system.
Once the SQLMap API is running, it is just a matter of right mouse clicking in the 'Request' sub tab of either the Target or Proxy main tabs and choosing 'SQLiPy Scan'.
This will populate the SQLMap Scanner tab of the plugin with information about that request. Clicking the 'Start Scan' button will execute a scan.
If the page is vulnerable to SQL injection, then a thread from the plugin will poll the results and add them to the Scanner Results tab.
For more information, see the post here: https://www.codewatch.org/blog/?p=402
CSRF Token Tracker
用于滲透測試過程中CSRF Token的自動更新工坊。
安裝:
使用:
使用DVWA測試,設置安全級別為高敢订。
使用Burpsuite攔截密碼修改請求包王污,發(fā)送到Repeater。
先看看不更新請求包中的user_token重復發(fā)送包是什么情況:
在Repeater中重放包楚午,第一次可以成功昭齐,第二次由于user_token
失效,返回302矾柜,密碼修改失敗阱驾。
下面開始使用CSRF Token Tracker自動更新Token:
設置CSRF Token Tracker:添加一條規(guī)則,并勾選生效怪蔑。
由于DVWA密碼修改請求包中的CSRF TOKEN的名稱和服務器響應包中一致里覆,只需要填寫Name即可。
再回到Repeater缆瓣,重新發(fā)送密碼修改包租谈。
可以看到密碼修改成功,請求包中的CSRF TOKEN自動更新(可在Logger++中查看)捆愁。
XSS Validator
XSS Validator用于增強Burpsuite對XSS漏洞的檢測割去。
安裝:
XSS Validator需要Phantom.js或Slimer.js以及xss-detector腳本的配合使用來檢測XSS漏洞。
- BApp Store中安裝XSS Validator
- 下載Phantom.js 鏈接:http://phantomjs.org/download.html
- 下載xss.js 鏈接:https://github.com/nVisium/xssValidator/tree/master/xss-detector
使用:
運行XSS-Detector服務
Phantom.js和xss.js文件放在同一目錄下昼丑,使用Phantom.js運行本地XSS-Detector服務呻逆。
xss.js文件中包含XSS-Detector服務的監(jiān)聽IP、端口菩帝,默認為127.0.0.1:8093咖城。
啟動命令:phantomjs.exe xss.js
XSS Validator設置
如果xss.js文件中的IP、端口等未修改呼奢,保持默認即可宜雀。
Intruder中使用XSS Validator Payloads
DVWA的XSS(Reflected)頁面,發(fā)送請求握础,Burpsuite攔截請求包發(fā)送到Intruder辐董,設置Payload位置。
Payload Type選擇Extension-generated禀综。
Generater選擇XSS Validator Payloads简烘。
添加XSS測試成功的Flag(XSS Validator中的Grep Phrase字符串)苔严。
Intruder執(zhí)行后,XSS-Detector服務接受到請求孤澎。
匹配到Flag(fy7sdufsuidfhuisdf)即為存在XSS漏洞届氢。
可以把這個XSS的Payload復制出來到瀏覽器驗證(在Burpsuite中攔截請求包替換Payload),驗證成功覆旭。
CO2
CO2包含多個小工具退子,Sqlmap命令生成、執(zhí)行型将、字典生成絮供、Shell生成等。
安裝:
通過BApp Store安裝茶敏。
使用:
Burp攔截可能存在注入?yún)?shù)的請求包,右鍵菜單缚俏,Send to SQLMapper惊搏。
發(fā)送后自動跳轉(zhuǎn)到CO2-SQLMapper界面,生成sqlmap 命令忧换。Config中配置好python恬惯、sqlmap的路徑,可以點擊Run自動運行命令亚茬。Options中可配置其它sqlmap測試參數(shù)酪耳。
AuthMatrix
AuthMatrixy插件用于越權漏洞的檢測,在插件中配置多個不同用戶的Cookies刹缝,檢測各等級賬號對頁面的訪問權限碗暗。
Github:https://github.com/SecurityInnovation/AuthMatrix
限于篇幅,不再詳細截圖介紹了梢夯,感興趣的同學自行研究言疗。
*本文作者:Shad0wpf_,轉(zhuǎn)載請注明來自 FreeBuf.COM
Shad0wpf_ *7 *篇文章 等級: 4級