Burp插件的使用
使用準備
Burpsuite可以使用三種語言編寫的擴展插件,Java、Python和Ruby。除Java外,其它兩種需要的擴展插件需要配置運行環(huán)境。
Python
下載地址:https://www.jython.org/download
下載Standalone Jar版本,下載后將Jar文件放置在Burpsuite文件夾。
Ruby
下載地址:http://jruby.org/download
下載Complete Jar 版本,下載后將Jar文件放置在Burpsuite文件夾。
配置運行環(huán)境
Extender —— Options中配置Python和Ruby的jar文件路徑。
插件安裝路徑
Brup的默認緩存路徑在C盤,為避免重裝系統(tǒng)造成配置文件丟失和便于轉(zhuǎn)移Burpsuite路徑,先在User Options里更改臨時文件路徑。
使用蘋果MacOS的,可以直接放在Burpsuite的文件夾內(nèi)。不用brew安裝Jython!!
Logger++
Burpsuite自帶的日志只記錄了HTTP Proxy的請求,無法查看Repeater、Intruder等模塊的歷史記錄,Logger++增加了這方面的功能,可以方便的篩選查看各模塊歷史記錄。
安裝:
可以從Logger++的Github頁面下載插件或從BApp Store安裝(貌似BApp Stroe中的更新不如Github上及時)。
使用:
選項設置,這里可以設置需要記錄日志的模塊和日志量。
日志查看:View Logs中查看所有記錄模塊的日志,可以設置規(guī)則過濾。
根據(jù)Tool、Host、Method、Status等各日志內(nèi)容設置規(guī)則,可以使用正則表達式,多個規(guī)則可使用&&連接組合使用。具體過濾規(guī)則Help中有詳細介紹。
關鍵字搜索:
SQLiPy Sqlmap Integration
用于滲透測試過程中SQL漏洞檢測
SQLiPy is a Python plugin for Burp Suite that integrates SQLMap using the SQLMap API.
SQLMap comes with a RESTful based server that will execute SQLMap scans. This plugin can start the API for you or connect to an already running API to perform a scan.
Requirements安裝要求
Jython 2.7 beta, due to the use of json
Java 1.7 or 1.8 (the beta version of Jython 2.7 requires this)
Usage用法
SQLiPy relies on a running instance of the SQLMap API server. You can manually start the server with:
python sqlmapapi.py -s -H <ip> -p <port>
Or, you can use the SQLMap API tab to select the IP/Port on which to run, as well as the path to python and sqlmapapi.py on your system.
Once the SQLMap API is running, it is just a matter of right mouse clicking in the 'Request' sub tab of either the Target or Proxy main tabs and choosing 'SQLiPy Scan'.
This will populate the SQLMap Scanner tab of the plugin with information about that request. Clicking the 'Start Scan' button will execute a scan.
If the page is vulnerable to SQL injection, then a thread from the plugin will poll the results and add them to the Scanner Results tab.
For more information, see the post here: https://www.codewatch.org/blog/?p=402
CSRF Token Tracker
用于滲透測試過程中CSRF Token的自動更新。
安裝:
使用:
使用DVWA測試,設置安全級別為高。
使用Burpsuite攔截密碼修改請求包,發(fā)送到Repeater。
先看看不更新請求包中的user_token重復發(fā)送包是什么情況:
在Repeater中重放包,第一次可以成功,第二次由于user_token
失效,返回302,密碼修改失敗。
下面開始使用CSRF Token Tracker自動更新Token:
設置CSRF Token Tracker:添加一條規(guī)則,并勾選生效。
由于DVWA密碼修改請求包中的CSRF TOKEN的名稱和服務器響應包中一致,只需要填寫Name即可。
再回到Repeater,重新發(fā)送密碼修改包。
可以看到密碼修改成功,請求包中的CSRF TOKEN自動更新(可在Logger++中查看)。
XSS Validator
XSS Validator用于增強Burpsuite對XSS漏洞的檢測。
安裝:
XSS Validator需要Phantom.js或Slimer.js以及xss-detector腳本的配合使用來檢測XSS漏洞。
- BApp Store中安裝XSS Validator
- 下載Phantom.js 鏈接:http://phantomjs.org/download.html
- 下載xss.js 鏈接:https://github.com/nVisium/xssValidator/tree/master/xss-detector
使用:
運行XSS-Detector服務
Phantom.js和xss.js文件放在同一目錄下,使用Phantom.js運行本地XSS-Detector服務。
xss.js文件中包含XSS-Detector服務的監(jiān)聽IP、端口,默認為127.0.0.1:8093。
啟動命令:phantomjs.exe xss.js
XSS Validator設置
如果xss.js文件中的IP、端口等未修改,保持默認即可。
Intruder中使用XSS Validator Payloads
DVWA的XSS(Reflected)頁面,發(fā)送請求,Burpsuite攔截請求包發(fā)送到Intruder,設置Payload位置。
Payload Type選擇Extension-generated。
Generater選擇XSS Validator Payloads。
添加XSS測試成功的Flag(XSS Validator中的Grep Phrase字符串)。
Intruder執(zhí)行后,XSS-Detector服務接受到請求。
匹配到Flag(fy7sdufsuidfhuisdf)即為存在XSS漏洞。
可以把這個XSS的Payload復制出來到瀏覽器驗證(在Burpsuite中攔截請求包替換Payload),驗證成功。
CO2
CO2包含多個小工具,Sqlmap命令生成、執(zhí)行、字典生成、Shell生成等。
安裝:
通過BApp Store安裝。
使用:
Burp攔截可能存在注入?yún)?shù)的請求包,右鍵菜單,Send to SQLMapper。
發(fā)送后自動跳轉(zhuǎn)到CO2-SQLMapper界面,生成sqlmap 命令。Config中配置好python、sqlmap的路徑,可以點擊Run自動運行命令。Options中可配置其它sqlmap測試參數(shù)。
AuthMatrix
AuthMatrixy插件用于越權(quán)漏洞的檢測,在插件中配置多個不同用戶的Cookies,檢測各等級賬號對頁面的訪問權(quán)限。
Github:https://github.com/SecurityInnovation/AuthMatrix
限于篇幅,不再詳細截圖介紹了,感興趣的同學自行研究。
*本文作者:Shad0wpf_,轉(zhuǎn)載請注明來自 FreeBuf.COM
Shad0wpf_ *7 *篇文章 等級: 4級