稳重的皮带 · 成贵娟教授课题组在国际著名期刊Chem. ...· 2 月前 · |
听话的黄豆 · 华为P8青春版Android6.0+EMUI ...· 3 月前 · |
纯真的显示器 · Getting started | ...· 4 月前 · |
有情有义的板凳 · Meta开源1750亿参数GPT-3,打脸O ...· 4 月前 · |
跑龙套的玉米 · 努力成长为对党和人民忠诚可靠、堪当时代重任的 ...· 6 月前 · |
因为英语不好,每次重新装插件都被bappstore插件数量弄的眼花缭乱,根本不了解都有什么功能。(实际上也用不了几个插件) 这篇文章等于做一个目录,自己也不能藏着分享出来给大家看着玩,也能找到意想不到的插件不是么。 忙活了一下午,请各位大佬不喜勿喷。。。安全工具栏目进不去就发在这了
注:所有内容都来自官方文档 https://portswigger.net/bappstore
文档地址: https://portswigger.net/bappstore
此扩展美化了.NET请求,使主体参数更易于阅读。内置参数(如__VIEWSTATE)的值被屏蔽。表单字段名称的名称的自动生成部分已删除。
仅在可以编辑请求的上下文中美化请求,例如“代理拦截”视图。
例如,带有以下主体的.NET请求:
__VIEWSTATE =%2oiAIHfiohsdoigjKLASgjghajklgjSDGsjdglSDJg9SDJGsdgjSGJDDSasdfja9sdjfasdfja0sdfja ... [1000行以后] ...&ctl00%24ctl00%24InnerContentPlaceHolder%24Element_42%24ctl00%24FrmLogin%24TxtUsername_intern人=用户名和ctl00%24ctl00%24InnerContentPlaceHolder%24Element_42%24ctl00%24FrmLogin%24TxtPass word_internal =密码&ctl00%24ctl00%24InnerContentPlaceHolder %24Element_42%24ctl00%24BtnLogi n =登录
将显示如下:
__VIEWSTATE = <出于头脑清白>&TxtUsername_internal =用户名&TxtPassword_internal = password&BtnLogin =登录
这样做不会损害基础消息的完整性,因此您可以编辑参数值,请求将被正确地重建。您还可以将美化的消息发送给其他Burp工具,它们将得到正确处理。
ActiveScan ++扩展了Burp Suite的主动和被动扫描功能。它旨在增加最小的网络开销,它可以识别高级测试人员可能感兴趣的应用程序行为:
它还为以下问题添加检查:
它还提供HTTP基本身份验证的插入点。
要调用这些检查,只需运行正常的主动扫描即可。
主机标头检查对主机标头的篡改,这可能导致请求被路由到同一主机上的不同应用程序。在共享托管环境中针对应用程序运行此扫描程序时,请谨慎行事。
此扩展要求Burp Suite Professional版本1.6或更高版本以及Jython 2.5或更高版本独立。
此扩展允许在Burp中添加和跟踪自定义扫描问题。Burp添加了它从主动扫描和被动扫描中发现的问题,但是不允许创建或跟踪自定义问题。现在,可以通过在Burp中的不同选项卡上右键单击并选择“添加和跟踪自定义问题”来创建自定义问题。
建议从中创建自定义问题的位置位于“目标”选项卡中:
根据会话处理规则添加或更新自定义HTTP标头。这对于JSON Web令牌(JWT)尤其有用。
基本用法,具有硬编码的值:
您也可以使用动态值。在这种情况下:
此扩展有助于发现可以绕开的弱CSRF保护。例如,已知基于API的基于内容类型的保护(Rest API,GraphQL API等)或基于晦涩的数据格式(二进制格式等)的CSRF保护是薄弱的。在 ZeroNights 2017大会上 介绍了绕过CSRF保护的一些技巧。
该扩展名不是扫描仪。扫描程序实施不允许您使用API和终结点的混合形式快速检查大型WebApp的CSRF漏洞。同样,扫描仪实现具有更多的误报/否定。此扩展是手动检查和全自动检查之间的权衡。
该扩展会自动更改POST / PUT / DELETE / PATCH请求,并在Proxy HTTP历史记录中突出显示已修改的请求。要使用它,您需要在WebApp中触发操作,并通过查看WebApp的UI来判断哪些修改的请求失败或成功。修改后成功执行的操作可能会很有趣,您应该更深入地研究它们。
由于扩展名对请求进行了非常积极的修改,因此默认情况下将其禁用。当您要执行CSRF检查时启用它。
使用EasyCSRF,您可以根据内容类型,引荐来源网址,晦涩的数据格式等来发现CSRF保护性较弱的API或端点。
设置选项卡提供以下选项:
此扩展提供了一些其他的被动扫描程序检查:
可以在扩展选项卡中分别启用所有检查,并可以存储默认配置。
动态生成有效负载处理器,而无需创建单独的扩展。
创建一个新的套件选项卡“ Adhoc Payload Processing”,允许用户使用单个ruby函数快速定义新的payload处理器,该函数的签名类似于使用Ruby字符串的Burp Extension API。所有注册扩展名的模板都是自动处理的。该工具允许在Burp套件中创建,删除和保存有效负载处理器。
定义功能主体后,只需单击“创建有效负载处理器”即可使其在Intruder中立即可用。可以使用“删除处理器”按钮类似地删除处理器,并且始终可以通过单击“还原模板”来使用新的处理器模板。最后,可以使用“保存扩展状态”按钮保存当前定义的有效载荷处理器。这将在套件重启期间保留有效负载处理器。
此扩展允许在Burp Intruder和Scanner中对AES有效负载进行加密和解密。该扩展注册以下项目:
Burp扩展程序执行被动扫描以识别云存储,然后测试它们的可公开访问的漏洞。
该扩展程序查看所有响应,并会指出:
有关功能的完整列表,请查看下面的GitHub链接。
该扩展通过注册称为“来自引荐来源的反CSRF令牌”的新会话处理规则来工作。该处理程序检查所有请求并搜索反CSRF令牌参数(在GET,POST,JSON和多部分请求中),确定$
找到此参数后,将向原始请求的引用者发出GET请求。在此请求中,所有标头都是从原始请求中复制的(例如Cookie,授权...)。
然后解析此响应,并提取选项卡中配置的开始和结束标记之间的子字符串作为反CSRF令牌。
最后,反CSRF令牌将替换为原始请求。
有关更多信息,请参阅 https://github.com/CompassSecurity/anti-csrf-token-from-referer/blob/master/README.md 上的文档。
此扩展使用HTTP响应的被动扫描发现资产(域,子域,IP,S3存储桶等),并将其列为信息性问题。
有关更多详细信息,请参阅博客文章 使用Burp Suite 进行 资产发现 。
在Web应用程序渗透测试期间,枚举应用程序的攻击面很重要。尽管动态应用程序安全性测试(DAST)工具(例如Burp Suite和ZAP)擅长于识别应用程序攻击面,但它们通常无法识别未链接的端点和可选参数。这些未找到的端点和参数通常未经测试,这可能会使您的应用程序向攻击者开放。该工具是“攻击面检测器”,它是Burp Suite的插件。该工具确定Web应用程序的端点,这些端点接受的参数以及这些参数的数据类型。这包括蜘蛛在客户端代码中找不到的未链接端点,或在客户端代码中完全未使用的可选参数。
支持的框架:
该扩展程序可帮助您查找授权错误。只需使用高特权用户浏览Web应用程序,然后让Auth Analyzer对任何已定义的非特权用户重复您的请求。非特权用户的CSRF令牌将被自动提取和替换,并且每个响应的旁路状态都会得到分析。
它是如何工作的?
该插件的创建是为了在以下情况下帮助使用Burp进行自动扫描:
主要优势:
有关更详细的使用说明,请参考GitHub。
AuthMatrix是Burp Suite的扩展,它提供了一种简单的方法来测试Web应用程序和Web服务中的授权。借助AuthMatrix,测试人员可以集中精力全面定义用户,角色和针对其特定目标应用程序的请求的表。这些表通过UI以与各种威胁建模方法中通常构建的访问控制矩阵相似的格式显示。
组装完表之后,测试人员可以使用简单的即点即用界面有效地运行角色和请求的所有组合。然后,测试人员可以通过易于阅读的彩色编码界面确认结果,该界面指示系统中检测到的任何授权漏洞。此外,该扩展程序还提供了保存和加载目标配置以进行简单回归测试的功能。
需要Jython 2.7.0或更高版本
0.8版发布信息: https : //zuxsecurity.blogspot.com/2018/01/authmatrix-08.html
请在 项目GitHub上 报告问题。
此扩展名可用于帮助测试授权漏洞。
该扩展名自动重复请求,并带有替换规则和响应差异。它提供了用于简化Web应用程序中的授权测试的通用解决方案。
AutoRepeater提供以下功能:
通过此扩展,您可以自动删除与某个正则表达式匹配的请求。如果目标已启用日志记录或跟踪服务,则很有用。
Autorize是一个扩展,旨在帮助渗透测试人员检测授权漏洞,这是Web应用程序渗透测试中比较耗时的任务之一。
给低特权用户的cookie扩展并以高特权用户浏览网站就足够了。该扩展会自动以低特权用户的会话重复每个请求,并检测授权漏洞。
也可以不使用cookie地重复每个请求,以检测授权中的认证漏洞。
该插件无需任何配置即可工作,但也可以高度自定义,从而可以配置授权执行条件的粒度,还可以要求插件必须测试哪些要求,哪些不需要。可以保存插件的状态并以HTML或CSV格式导出授权测试的报告。
报告的执行状态如下:
此扩展提供了其他Scanner检查以检查AWS安全问题。
执行被动检查:
执行主动检查:
适用于AWS Sigv4签名的Burp扩展
将您的访问密钥,秘密密钥,区域和服务添加到扩展选项卡中的属性。
该扩展程序将在Burp发送的所有请求中寻找“ X-AMZ-Date”标头。如果找到请求,它将更新请求中的签名。您的请求还必须具有一个Authorization标头,该标头应出现在所有AWS签名的请求上。
有关Sigv4的更多信息,可以在这里找到:
这是Burp扩展,用于使用SigV4签署AWS请求。签名版本4是将身份验证信息添加到AWS HTTP请求的过程。更多信息可以在 这里 找到
SigV4使用时间戳使签名的生命周期为15分钟。当使用Burp转发器之类的工具时,此插件将使用当前时间戳自动计算一个新签名。您还可以使用不同的AWS凭证重复请求。
有关更多信息,请查看 自述文件
此扩展通过使用一种新颖的方法来补充Burp的主动扫描程序,该方法能够发现和确认服务器端注入漏洞的已知和未知类别。这种方法是从经典的手动技术演变而来的,可利用手动测试的许多好处,包括偶然的WAF规避,很小的网络占用空间以及面对输入过滤的灵活性。
有关更多信息,请参阅 http://blog.portswigger.net/2016/11/backslash-powered-scanning-hunting.html 上的白皮书。
此扩展要求Burp Suite 1.7.10或更高版本以及Java版本8。
只需单击几下,此扩展名就可以用于由主机生成多个扫描报告。
使用堆栈跟踪的Java指纹识别。
请注意,此扩展会将潜在的专用堆栈跟踪发送给第三方进行处理。
浏览到具有良好堆栈跟踪的网站(例如 beanstack.io ),并确保响应通过Burp代理传递。它应该自动被拾取,查询API(在后台),并在“仪表板”或“目标”选项卡中产生一个“问题”。
此扩展名可用于生成和模糊化自定义AMF消息。它的设计和实现使AMF测试变得容易,但允许研究人员完全控制整个安全测试过程。
Blazer实施了一种新的测试方法,该方法已在2012年美国黑帽大会上推出。这种自动化的灰箱测试技术使安全研究人员能够提高针对复杂应用程序的覆盖范围和进行模糊测试的效率。
功能包括:
此扩展名使您可以为请求添加书签,以供以后使用。
*如果选中“向表添加重复请求”复选框,则请求将被添加到表中
通过此扩展,可以使用Radamsa测试用例生成器生成入侵者有效载荷。
需要Java版本7。
此扩展充当Burp Suite和Frida之间的桥梁,使您可以使用和操纵应用程序自己的方法,同时篡改应用程序与其后端服务/服务器之间交换的流量。它支持Frida支持的所有平台(Windows,macOS,Linux,iOS,Android和QNX)。
这个想法是在对某些使用随机密钥使用强对称加密的移动应用程序进行分析的过程中产生的,因为他们不知道正确的秘密,因此所有数据都不能通过Burp进行修改,也不能使用自定义插件。更一般地,应用程序的逻辑可以基于加密令牌,它也可以使用复杂的质询-响应算法,依此类推。我们如何篡改消息?在大多数情况下,唯一可行的方法是对应用程序进行反编译/反汇编,识别我们感兴趣的功能或方法并重新实现它们。这种方法显然很耗时,而且并不总是可行的:
Brida集成了许多不同的工具,可在移动应用程序分析过程中帮助渗透测试者,其中包括一个集成的控制台,其中打印了所有Frida和Brida挂钩的输出;集成的JS编辑器(带有JavaScript语法突出显示功能)和一个分析树,其中二进制的表示形式(Java / OBJC类和方法,导入/导出),并且可以从中以图形方式添加检查钩子(每次执行钩子函数时打印检查参数和返回值)和篡改钩子(动态更改)钩子函数每次执行时的返回值)。
最新版本介绍了社区为Android和iOS平台开发的最新Frida挂钩,以绕过和检查安全功能,以及一个新的高度可定制的引擎,该引擎可通过图形方式创建自定义插件以:
更多的信息:
默认情况下,它被动扫描目标为“ Scope in”的响应。确保将目标添加到范围中。(原因:为避免噪音)
WHITELIST_CODES-您可以在此列表中添加status_code,以获得更准确的结果。
例如:通过添加301避免https重定向,如果path,url重定向到https。
WHITELIST_PATTERN-基于给定模式的正则表达式提取模式。
例如:主要用于避免在gif,img,jpg,swf等文件中执行正则表达式
no_of_threads-增加线程数,默认值:15
此扩展程序在真实的浏览器(特别是Firefox)中呈现在Repeater工具中返回的响应。
当在Burp Suite中使用Repeater工具时,该扩展程序使用流行的浏览器自动化框架Selenium来控制Web浏览器。将此扩展视为自动的“在浏览器中显示响应”(SRIB)工具。此扩展程序无需自动在Burp Suite中重复使用SRIB功能,而是可以自动执行该过程,并使大多数使用JavaScript呈现的网页的笔测试Web应用程序更加容易。
已知问题: 如果出现JavaScript警报框,并且操作员手动接受该警报,则Selenium将停止操作,扩展名将死锁。解决此问题的唯一方法是手动关闭浏览器并重新启动扩展程序。
此扩展通过与Burp的纯Java扩展接口相当的接口向Burp Suite添加了Ruby脚本功能。
Buby让您:
需要JRuby 1.7或更高版本。
Burp Suite是令人惊叹的进攻性安全工具。它可以帮助全世界成千上万的测试者和赏金猎人发现很酷的错误。但是您的客户可能不想仅仅为了重现您的错误而安装高级渗透测试工具。BugPoC允许常规软件开发人员直接从其浏览器重复原始HTTP请求。
BugPoC Burp扩展允许Burp Suite将原始HTTP请求直接导出到BugPoC HTTP PoC生成器。这将使您可以使用Burp Suite的代理来识别有趣的HTTP请求,然后将它们保存在BugPoC中以方便报告。加载到BugPoC中后,您可以在浏览器中修改和重播HTTP请求,而无需任何其他工具。
该BurpSuite扩展程序允许您通过非常直观的图形界面通过个性化规则,以快速简便的方式改进主动和被动BurpSuite扫描仪。通过对模式的高级搜索和对要发送的有效负载的改进,我们可以在主动扫描器和被动扫描器中创建自己的问题档案。
*使用手册: Wiki 。
*您可以从以下网站下载个人资料: Github 。
*作者在Twitter上: @BurpBounty @egarme
*有关更多信息, 请 访问: https : //burpbounty.net
*如果您需要更多功能,我邀请您试用新的 Burp Bounty Pro ,它在手动进行笔测时为您提供更多功能和自动化。
此扩展允许使用XMPP / Jabber协作使用Burp。您可以通过聊天会话在Burp实例之间发送项目。
此扩展将Crawljax,Selenium和JUnit集成在一起。此扩展的目的是帮助Web应用程序安全测试,提高Web应用程序爬网能力并加快复杂测试用例的执行速度。
快速开始:
最低要求:
如果您打算使用Chrome,IE或PhantomJS浏览器,则需要以下驱动程序/可执行文件:
经过测试:
已知的问题:
此Burp Suite扩展允许生成指向其他Burp Suite用户可以导入的特定请求的可共享链接。
安装此扩展程序后,新的标题为“ Burp Share Requests”的选项卡将出现在Burp Suite中,其中将包含所有当前生成的准备共享的链接。
要创建这些链接,请右键单击“站点地图”,“ HTTP历史记录”,“拦截”选项卡或“中继器”选项卡中的“请求”,然后在上下文菜单选项中选择“创建链接”选项。这将在“ Burp Share Requests”中生成新行,显示您为其生成链接的请求的URL。
要与其他人共享请求,请在“ Burp Share Requests”选项卡中右键单击所需的请求,然后选择“ Get link”以生成适合粘贴到浏览器URL栏中的链接(即http:// burpsharedrequest / ... )或选择“获取HTML链接”以生成适合包含在报告或博客文章中的链接(即http:// burpsharedrequest /
Burp2Slack扩展基于“任何”用户输入条件来匹配所有BurpSuite通信(入侵者,转发器,代理和扫描器),例如:
当满足以上条件之一时,它将推送通知到Slack频道或Custom服务器。通知消息是自定义的,用户可以对其进行编辑/格式化,以获取满足的“条件”和/或包含条件的HTTP响应正文。
主要特点:
此Burp扩展程序将Google翻译添加到Burp的上下文菜单中。“ Babel Fish”语言翻译,可用于其他语言的应用程序安全测试。
在此处 获取API密钥。也可以在没有API密钥的情况下使用。
警告: 在大型审核中运行扩展时,一些用户报告内存和CPU使用率很高。
此扩展使用常规算法(SHA,MD5等)被动扫描请求以查找包含哈希值的值。观察到的哈希值会报告给用户。
此外,该扩展名跟踪提交的参数值,例如用户名,电子邮件地址和ID号。当识别出先前提交的值的散列时,这也将报告给用户。
这是一个简短的视频,解释了这一概念: https : //youtu.be/KdgeipzmESE 。
需要Java版本8
此扩展程序可以通过智能触摸发现内容。有点像“ DirBuster”和“ Burp Discover Content”,但是更聪明。该插件查看页面中的单词,域名,当前目录和文件名,以帮助您找到隐藏的文件,目录和信息,而静态字典文件通常不会在Web服务器上强制使用该静态字典文件。
此扩展将标头添加到所有Burp请求中,以绕过某些WAF产品。以下标头会自动添加到所有请求中:
X原始IP:127.0.0.1 X-Forwarded-For:127.0.0.1 X-远程IP:127.0.0.1 X-Remote-Addr:127.0.0.1
有关更多信息, 请 访问: https : //www.codewatch.org/blog/?p=408
旁路WAF包含以下功能:
所有这些功能可以组合起来以提供多个旁路选项。
此扩展提供了一个命令行界面,以自动化配置目标范围,爬网和扫描的过程。
要使用,请安装BApp,确保启用了“扩展程序”选项以在启动时自动重新加载扩展,并正常关闭了Burp。
然后,您可以通过从命令行启动Burp来启动Carbonator,如下所示:
java -jar -Xmx2g path / to / burp.jar scheme fqdn port文件夹
java -jar -Xmx2g path / to / burp.jar http localhost 80 /文件夹
Carbonator然后将执行以下操作:
您也可以在无头模式下运行Burp时使用Carbonator。
此扩展可以识别和测试S3存储桶以及Google Storage存储桶和Azure Storage容器是否存在常见的配置错误问题。
您可以从管理控制台输入AWS密钥或GS密钥来进行测试。即使没有满足上述要求,该扩展仍将提供最小的功能(例如,标识存储桶)。
Burp的活动扫描扩展,在测试流行的内容管理系统时提供补充覆盖。
测试用例:
该扩展包含用于增强Burp功能的各种模块。
警告: 注意扫描不受信任的站点。过去,SQLMapper组件存在命令注入缺陷。
该扩展模块具有自己的配置选项卡,每个CO2模块均带有子选项卡。可以从Co2配置选项卡中禁用与其他Burp工具进行交互的模块,因此,仅使用部分功能时,无需禁用整个扩展。
O2包括以下模块:
此扩展程序将扫描报告直接上传到软件漏洞关联和管理系统 CodeDx 。
此扩展通过注入旨在通过对Burp Collaborator进行pinging来揭示后端系统的非侵入性标头,来增加您范围内的代理流量。
要使用它,只需安装它并浏览目标网站。调查结果将显示在“问题”标签中。
有关更多信息,请参阅白皮书, 网址 为 http://blog.portswigger.net/2017/07/cracking-lens-targeting-https-hidden.html
此扩展是可自定义的有效负载生成器,适用于在动态测试过程中检测OS命令注入缺陷-通常在不访问源代码或文件系统的情况下进行。在这种评估中创建成功的有效载荷需要大量的猜测,尤其是:
创建此工具的目的是解决非平凡的OS命令注入情况,这些情况一直未被普遍已知和使用的工具以及有效载荷组所检测。
此扩展程序基于正则表达式为选定的请求生成注释。
此扩展将请求内提交的数据转换为各种常见格式:
这对于发现只能通过转换请求的内容类型才能发现的漏洞很有用。例如,如果原始请求使用JSON提交数据,我们可以尝试将数据转换为XML,以查看应用程序是否接受XML格式的数据。如果是这样,我们可以寻找诸如XXE注入之类的漏洞,这些漏洞在原始JSON端点的上下文中不会出现。还可能在Web应用程序防火墙或其他过滤器之后发现漏洞,这些漏洞假定传入数据采用特定格式,而应用程序允许采用其他格式。
需要Java版本8。
Burp Suite Professional扩展,用于解密/解码各种类型的Cookie。
此扩展将所选请求复制为Node.JS请求调用。
此扩展将所选请求复制为PowerShell调用。
此扩展程序将选定的请求复制为Python-Requests调用。
复制请求和响应Burp Suite扩展添加了新的上下文菜单项,这些菜单项可用于简单地将请求和响应从所选消息复制到剪贴板。
该扩展在所选消息和请求/响应的上下文菜单中提供以下复制方法:
已知问题:作为虚拟机中问题的解决方法,如果选择了具有选定响应数据的方法,则必须等待1.5秒,然后才能粘贴复制的文本。
添加配置选项卡
重命名标签
修改标签页配置
该扩展程序通过从9200多个已知的密码劫持域中查找脚本来检测密码劫持。
当前版本基于 CoinBlockerLists中的 列表,将来可能会添加更多来源。
该代码包括一个命令行脚本,用于更新来自Github的源代码。
此扩展为响应提供了CSP标头的可读视图。它还包括被动扫描规则,以检测较弱的CSP配置。
此扩展旨在被动扫描包含已知旁路以及其他潜在漏洞的CSP标头。
此扩展要求Jython 2.7或更高版本。
此扩展可用于被动扫描CSRF(跨站点请求伪造)漏洞。
要使用,请加载扩展名并以常规方式发送要扫描的项目。CSRF漏洞检查将作为常规被动扫描的一部分运行。
此扩展为CSRF令牌参数提供了同步功能。
需要Java 7。
多年以来,我们开发了一种软件,该软件提供了从著名的CyberChef改编而成的GUI,它提供了一些可以链接在一起以进行复杂的输入转换的小操作。该扩展不再需要多个插件来进行输入和输出转换,因为它是以更通用的方式构建的。
CSTC对于在使用客户端计算的MAC,序列号或类似保护进行请求验证的Web应用程序上使用Burp Suite Professional的现有功能(Burp扫描仪,反斜杠有源扫描仪等)特别有用。但是,CSTC确实可以与社区版中的其他Burp Suite功能(Repeater,Intruder等)完美地互操作。
这对于分析基于HTTP的混淆协议也有很大帮助,因为它可用于对通过代理的网络流量进行反混淆。这样,分析人员可以专注于发现漏洞的任务,而不必编写新的扩展来消除混淆。
该工具使用的GUI的基本概念类似于 CyberChef 。但是,它引入了一个新概念,我们称之为车道。CSTC转换的输出始终从具有活动操作的最后一个通道确定。最初需要习惯,但很快会感觉很直观。看看我们在 YouTube 上的基本教程,并确保阅读我们 最初的CSTC博客文章 。
此扩展自动处理反CSRF令牌,并在使用Burp的浏览器(或其他工具)中隐藏该机制。它跟踪响应中收到的最新令牌,并确保每个请求始终包含最新令牌。
它还允许Burp链接到其他不支持CSRF的安全扫描工具,作为上游代理。
需要Java版本7。
此扩展在Burp的主UI中添加了一个新标签,其中包含所有Burp工具发出的所有请求的简单日志。
CPH提供了一种简单的方法来修改HTTP消息的任何部分,即使使用宏也可以以外科手术的精确度进行操作。通常,宏仅支持HTTP参数(名称=值),但通过此扩展,可以将任何对象作为目标。
功能包括:
基于范围和模式匹配的请求和/或响应的自动修改。
查找并替换为完整的RegEx支持。
适用于特定的Burp Suite工具。
定位特定的匹配项(仅第一匹配项,所有匹配项或手动选择)。
修改的链接和排序,以及基于先前响应进行后续修改的能力。
保存/加载配置:
运行宏后,从其最终响应中提取替换值。
修改每个请求/响应的宏。
来源和错误报告: github.com/elespike/burp-cph 。
Wiki: github.com/elespike/burp-cph/wiki 。
需要Jython版本2.7.0
向您的BurpSuite添加可自定义的“发送到...”上下文菜单。
加载扩展后,“发送至” -Tab包含配置“发送至” -context-menu的所有必要选项。
可以使用“添加”按钮添加新的上下文菜单项。每个条目均包含以下字段:
名称: 上下文菜单项的名称
要执行的命令。您可以使用以下占位符:
在终端中运行: 定义是否应在执行配置命令的终端窗口中显示。默认情况下,“ xterm”用作终端仿真器。您可以根据自己的喜好在“其他选项”中更改终端仿真器。
显示预览: 使您有机会在执行命令之前预览和更改命令
输出应替换选择: 将 选择 内容替换为要执行的命令的输出
使用“添加”按钮创建新的上下文菜单条目后,可以使用“编辑”和“删除”按钮再次对其进行编辑或删除。此外,可以使用“上”和“下”按钮更改它们在上下文菜单中的显示顺序。
上下文菜单
“发送到...”上下文菜单包含在“发送到”选项卡中添加的所有条目。另外,您可以通过“自定义命令...”-context-menu-entry添加新条目。
保存和加载选项
通常,“发送到”选项卡的选项会自动保存。但是,如果您切换计算机,则可以保存并加载当前选项。这可以通过单击“发送至” -Tab左上角的齿轮符号并选择适当的上下文菜单来完成。
基于不受信任的输入执行命令总是会引入命令注入的风险。使用 %S 占位符时尤其如此。因此,建议在使用 %S 占位符时始终激活“ 显示预览” 选项,并在执行之前仔细分析预览窗口中的命令。
此扩展通过执行自定义反序列化来加快Web应用程序的手动测试。添加了一个自定义编辑器选项卡,可即时解码/编码参数,并与Burp Suite扫描仪和Intruder集成以实现自动化。
完整描述,设置指南,示例和演示: https : //github.com/marcotinari/CustomDeserializer
快速设置指南-编辑器标签
快速设置指南-扫描仪集成
扩展演示方法
此扩展程序计算漏洞的CVSS v2和v3分数。
这是一个Burp Suite扩展,可检测使用Neo4j数据库的应用程序中的Cypher代码注入。
改进的Decoder是Burp Suite的数据转换插件,可以更好地满足信息安全专业人员不断变化的需求。改进的解码器包括以下有用的功能:
所有内置Burp解码器模式
改进的解码器支持解码器的所有编码,解码和哈希模式。改进的解码器可以对URL,HTML,Base64,ASCII十六进制,GZIP和zlib进行编码和解码。此外,Decoder Improvement可以使用MD2,MD5,SHA,SHA-224,SHA-256,SHA-384和SHA-512哈希数据。
像Burp Suite的许多功能一样,Decoder Enhanced支持选项卡,使用户可以同时操作单独的数据,而不必删除现有工作。
Unicode支持
改进的解码器由不通过修改过程截断或修改Unicode字符的Java字节数组支持。因为Java的Swing元素支持显示Unicode字符,所以解码器也得到改进。
改进的十六进制编辑器
改进的解码器与由ExBin项目开发的Delta十六进制编辑器(摆动十六进制编辑器)捆绑在一起。与内置解码器的十六进制编辑器相比,Delta允许轻松插入和删除,突出显示和Unicode支持,从而提供了改进的十六进制编辑体验。
任意数字基数转换
改进的解码器可以将以2为基数的任何数字转换为以32为基数(Java支持的最大基数),以将其转换为以2为基数和32之间的任何其他基数的表示形式。
正则表达式查找和替换
改进的解码器可以执行正则表达式查找并替换输入以快速转换文本。
HTML / URL仅编码特殊字符
在解码器中使用HTML和URL编码字符串时,字符串中的每个字符都会被编码,这会限制人类的可读性,并偶尔会触发破坏性的输入过滤规则。改进的解码器包括仅对特殊字符进行编码而不会影响字母数字的编码模式。
BouncyCastle中可用的每种哈希算法
除了Burp Suite的内置解码器中公开的所有哈希算法之外,Decoder Enhanced还提供了BouncyCastle Java加密库中包含的每种哈希算法。相反,解码器仅包含少量散列算法,这些散列算法无法涵盖测试期间遇到的整个散列需求范围。
将数据保存到不同格式的文件中
每个数据都可以原始,十六进制和UTF-8编码格式保存到本地文件中。
工作状态已保存
Burp重新启动后,Decoder Enhanced会自动保存并重新加载其工作状态。用户可以选择将工作状态导出到文件。
简单的扩展界面
改进的解码器可以通过具有易于使用的界面的自定义模式进行扩展。
通常,HTTP流量在发送到客户端之前由服务器压缩,以减少网络负载。通常使用的算法是gzip或deflate。默认情况下,Burp Suite将解压缩HTTP消息正文中的所有数据,以便在不同选项卡中显示纯文本内容并使内容可搜索。但是,内容在发送到浏览器之前不会重新压缩。通常,这不是问题。
如果流量用于其他类型的客户端而不是浏览器,例如使用基于HTTP的RMI的胖/胖客户端,则使用的内容编码有时可能是固定的,更改它会导致错误。
使用此扩展程序时,您将能够在Burp Suite的新选项卡中访问和修改请求和响应中的压缩HTTP内容。一旦在邮件正文中检测到压缩数据,该选项卡就会出现。为此,您需要通过BurpSuite禁用自动拆包数据:打开“代理”选项卡,然后“选项”选项卡。滚动到窗格的底部,在标题“其他”下,取消选中“在请求中解压缩gzip / deflate”和“在响应中解压缩gzip / deflate”。
需要Java版本8
此扩展程序将JavaScript文件相互比较,以检测动态生成的内容和仅在通过用户身份验证时才可访问的内容。这偶尔不仅包含代码,而且与用户或会话的信息。然后可以检查用户/会话信息是否存在潜在的泄漏。该扩展应该有助于寻找可利用的情况。
要触发扩展,只需对您作为身份验证用户请求的JavaScript文件启动被动扫描。尽管是被动扫描,该扩展程序仍会在每个脚本中生成一个或两个请求,而无需Cookie,以获取未经身份验证的脚本版本。
如果发现同一脚本包含不同的内容,则扩展将在“目标”选项卡中报告问题。
需要Jython 2.7和difflib。
有关动态生成的JavaScript和寻找相关bug的更多信息,可以在项目页面上找到: https://github.com/luh2/DetectDynamicJS
这是一个Burpsuite插件,用于将目录暴力破解结果导入Burp进行进一步分析。这是通过Burp代理暴力破解工具以捕获结果的替代方法。
支持的工具:
它经过模块化处理,可以轻松添加不同的暴力破解工具的解析。要创建新的解析器,请新建一个扩展BaseParser的类并实现parseDirectory方法。这将从bruteforce工具输出文件中提取一行,并返回URL,供burpsuite使用。
反向tabnabbing是一种攻击,其中从目标页面链接的页面能够重写该页面,例如,将其替换为网络钓鱼站点。由于用户最初位于正确的页面上,因此他们不太可能注意到它已更改为网络钓鱼站点。如果用户验证到此新页面,则其凭据(或其他敏感数据)将被发送到网络钓鱼站点,而不是合法站点。因此,我创建了Discovering Reverse Tabnabbing,这是用Python编写的Burp扩展,它有助于查找使用target =“ _ blank”属性的HTML链接,而忽略了rel =“ noopener”属性。
此扩展旨在使Burp在多个扫描仪目标之间平均分配负载,此扩展引入了每个主机的限制,全局暂停按钮和上下文菜单以触发扫描。它也可能有助于避免检测。
有关更多信息,请参阅 http://blog.portswigger.net/2016/11/backslash-powered-scanning-hunting.html 上的白皮书。
欢迎贡献和功能要求。
需要Java版本8。
此扩展将Burp与Dradis框架集成在一起。
Dradis是IT安全团队的协作和报告工具,可让您将20种不同扫描仪的输出与自己的手动发现和屏幕截图结合起来,以创建完全自定义的报告。
加载扩展后,您可以右键单击Burp的扫描仪识别的问题,然后将其发送到Dradis。此扩展使用Dradis JSON HTTP API接口。
此连接器支持的Dradis版本: Dradis Community 和 Dradis Professional 。
文档: README.md 。
许可证: GPLv2 。
论坛: http : //discuss.dradisframework.org
需要JRuby 1.7或更高版本。
该扩展将来自选定Burp工具的请求和响应存储在ElasticSearch索引中,该索引包括元数据(如标头和参数)。
这使Burp用户可以执行扩展搜索,例如“未设置参数csrftoken的POST请求”或“缺少标题x-content-type-options的响应”。
有关更多详细信息,请参见 博客文章 。
此扩展被动报告详细的服务器错误消息。
在正常测试过程中,通常看不到详细的错误消息。一些例子是:
2.0.1版中的新功能:
此扩展处理并识别单点登录协议。
支持的协议:
编辑/查看者
此Burp扩展程序使用ExifTool从各种文件类型(JPEG,PNG,PDF,DOC,XLS等)读取元数据。结果显示为“被动扫描问题”和“消息编辑器”选项卡。
Windows,Linux和macOS二进制文件(11.10)嵌入到扩展中。通过将其他版本放在系统路径中,可以使用它们。
此扩展提供了Burp Suite宏功能的类似但扩展版本。
主要功能是您可以在入侵者,转发器,扫描仪,音序器或蜘蛛程序发出的每个请求之前触发一个或多个请求。您可以从任意响应中提取数据,然后将数据替换或添加到以下请求(替换CSRF令牌,会话,添加新的标头等)。
此扩展将Burp与法拉第集成渗透测试环境集成在一起。
FISTA- 快速信息集翻译和攻击者
此扩展将传入的Fast Infoset请求和响应转换为XML,并将传出的消息转换回Fast Infoset。这样就可以在Burp中分析邮件,并使用Burp工具,包括Repeater,Intruder和Scanner。客户端和服务器不知道转换并且正常运行。
此扩展程序验证文件上传是否容易受到目录遍历漏洞的攻击。它进一步检查文件是否可以上载到应用程序的可访问目录中。作为Active Scan的一部分,所有测试都是全自动运行的,不需要交互。这应该有助于加快对文件上传漏洞的测试,并成为进一步测试(例如上传可用于执行动态代码的文件)的基础。
该模块假定上载路径在应用程序目录内,并尝试根据目录遍历来上载文件。它查询Burp站点地图以获取有效目录,然后将文件上传到其中,以查找可写和可访问的目录。
该模块假定上载路径在应用程序目录之外。为了找到可访问的应用程序目录,它会对文件上载进行基本的模糊处理,以触发显示绝对路径的错误消息。此外,它查询被动扫描扩展burp-suite-error-message-checks中的所有发现,以查找文件系统可写和可访问的其他潜在有效路径。
该扩展在尝试将文件写入系统方面相当激进。如果扫描过程中整个文件系统或某些目录中都有垃圾邮件,则清理应该很直接,因为扩展名只会创建名称为0157e03014ebcaebb9abf549236dd81c0b0b878d的文件。
一个Burp扩展名,用于过滤
OPTIONS
来自填充Burp代理历史记录的请求。此扩展通过执行以下操作起作用:
关于此扩展的帖子可以在 这里 找到。
此扩展提供了类似于Proxy历史记录的视图以及所有Burp工具的搜索过滤器功能。
还显示了未收到响应的请求,并且在收到响应后立即对其进行更新。这可能有助于解决例如扫描问题。
请求和响应被分为不同的列(类似于Repeater的视图)。
如果需要,可以从Burp UI分离扩展窗口。
需要Java版本7
帮助检测和利用序列化库/ API。
这个有用的扩展最初是由Nick Bloor(@nickstadb)为NCC Group开发的,并且主要基于Alvaro Munoz和Oleksandr Mirosh 在13 日 星期五 所做的工作 :JSON攻击 ,他们在Black Hat USA 2017和Def Con 25上进行了介绍。他们审查了Java和.NET的一系列JSON和XML序列化库,发现其中许多库支持任意运行时对象的序列化,因此,与许多序列化技术一样,它们也很容易受到攻击-代码段(POP)可以使用序列化对象的属性来控制在反序列化期间或之后执行的小工具,这通常会为任意代码或命令执行打开可能。
基于 Java Unmarshaller安全性- 由Moritz Bechler撰写的 将数据转换为代码执行 和工具 封送 的论文,还包括支持更多格式(包括YAML和AMF)的其他模块 。
弗雷迪特色:
主动扫描尝试使用三种方法来检测易受攻击的库的使用:
当前支持以下目标:
此扩展增强了Intruder的功能,可以探测使用Java序列化对象的终结点,以识别远程Java类路径上的类,库和库版本。
有关更多详细信息和单词列表,请在 GitHub上 查看该项目。
要了解其工作原理,请查看 本文
此扩展使Burp用户可以存储Burp数据并通过git进行协作。用户可以在Burp中右键单击受支持的项目以将它们发送到git repo,然后使用Git Bridge选项卡将项目发送回原始Burp工具。
这个Burp Suite扩展程序将Burp变成了Google Authenticator客户端。当前的Google 2FA代码会自动应用于相关请求中的定制位置。
有关更多详细说明,请访问Github存储库。
此扩展程序提供了一个GUI界面,用于设置和运行Google Hacking查询,并使您可以将结果直接添加到Burp的站点地图中。
GraphQL Raider是一个Burp Suite扩展,用于测试实现GraphQL的端点。
gql查询和变量是从不可读的json主体中提取的,并显示在单独的标签中。
在拦截或重新发送邮件时,您可以在gql选项卡中操作gql查询和变量,这样邮件就会正确发送。
不仅提取变量作为扫描仪的插入点。此外,查询中的值也被提取为扫描仪的插入点。
在消息的qgl选项卡中显示检测到的插入点,以供参考和更好的透明度
主动扫描程序使用插入点插入有效载荷来检测漏洞。自定义gql插入点可帮助活动扫描程序将有效负载定位在gql查询内部的正确位置。
GraphQL是API的查询语言,是用于使用现有数据完成这些查询的运行时
https://graphql.org/learn/serving-over-http/
GraphQL查询应在“查询”查询字符串中指定。
http://myapi/graphql?query={me{name}}
JSON编码的正文
{ "query": "...", "operationName": "...", "variables": { "myVariable": "someValue", ... } }
当将扩展点发送到活动的扫描仪或Burp入侵者时,此扩展程序会自动识别GWT(Google Web工具包)请求的插入点。
Hackvertor是基于标签的转换工具,支持各种转义和编码,包括HTML5实体,十六进制,八进制,unicode,url编码等。
Handy Collaborator是Burp Suite扩展,使您可以在手动测试过程中以舒适的方式使用Collaborator工具。可以从可编辑选项卡(中继器,拦截等)的上下文菜单中生成协作者有效负载,并且一个单独的线程将定期检查协作者接收的所有交互(DNS,HTTP和SMTP)以生成生成的负载。如果找到交互,则所有详细信息的问题都会添加到目标主机。
使用新版本,可以启用/禁用轮询。在没有Internet连接的专用网络上测试应用程序时,这很有用。当Internet连接可用时,可以在以后的某个时间重新启用轮询,以检查以前的交互。
可以在 https://techblog.mediaservice.net/2017/09/handy-collaborator-because-burp-suite-collaborator-is-useful-also-during-manual-testing/ 找到有关该插件的介绍。
此扩展将Burp Intruder与Hashcat Maskprocessor集成在一起。
Maskprocessor是带有按位置可配置字符集的字生成器
您可以在 https://github.com/hashcat/maskprocessor中 找到更多信息
它可以与:
示例:Password?d will generate Password0, Password1, Password3 etc.
自定义字符集:
示例:Password?1 -1 0A@ will generate Password0, PasswordA, Password@
此扩展添加了被动扫描检查,以报告HTTP标头中的安全问题。
有关使用此扩展程序的完整文档, 请参见此处 。
需要Jython 2.7。
此扩展使您可以通过命令行以无头模式运行Burp Suite的Spider和Scanner工具。它可以:
有关更多详细示例和配置文件格式,请参阅扩展程序的Github存储库。
此扩展程序在Burp的Suite主UI中添加了一个新标签,允许对服务器进行Heartbleed错误测试。如果服务器易受攻击,将从服务器内存中检索到的数据将被转储并查看。
Heartbleed Bug是流行的OpenSSL密码软件库中的一个严重漏洞。这种弱点允许在正常情况下窃取用于保护Internet的SSL / TLS加密保护的信息。SSL / TLS为诸如Web,电子邮件,即时消息(IM)和某些虚拟专用网络(VPN)之类的应用程序提供了Internet上的通信安全性和隐私性。Heartbleed错误允许Internet上的任何人读取受易受攻击的OpenSSL软件版本保护的系统的内存。这会破坏用于识别服务提供商和加密流量的密钥,用户的名称和密码以及实际内容。这使攻击者可以窃听通信,
该插件可以自定义正则表达式以匹配HTTP响应消息。您可以自己决定是否需要突出显示满足自定义正则表达式匹配的相应请求并提取信息。
注意:使用HaE需要测试人员具备基本的正则表达式基础。由于Java正则表达式库不如Python优雅或方便,因此在使用正则表达式时,HaE要求用户使用()提取所需内容。例如,如果要匹配Shiro应用程序的响应消息,则正常的匹配规则是RememberMe = delete,如果要提取此内容,则需要成为(rememberMe = delete)。
加载:扩展器-扩展名-添加-选择文件-下一步
首次加载HaE时会初始化配置文件。默认配置文件具有内置的正则表达式:Email。初始化的配置文件将与BurpSuite Jar包放置在同一目录中。
此扩展程序检查是否存在潜在的安全风险的HTML5功能,包括:
该扩展要求Java版本7。
这个Burp扩展程序提供了可以基于实际响应进行定制的模拟响应。
通过从“ HTTP历史记录”中选择一个条目来创建模拟或手动制作一个模拟。请求通过可自定义的正则表达式规则进行匹配,并转发到本地模拟服务器。嘲笑可能有多种行为,包括:
使用此扩展,可以测试Web前端和移动客户端对不同响应的反应,而无需对后端进行任何更改。
它与拦截响应的区别主要在于两个方面:
这是Burp Suite的扩展,旨在帮助您启动 HTTP请求走私 攻击。它支持扫描请求走私漏洞,并通过为您处理麻烦的偏移量调整来帮助利用。
右键单击请求,然后单击“启动走私探针”,然后查看扩展程序的输出窗格。有关更高级的用法,请观看 视频 ,并查看 文档 。
我们还发布了 免费的在线实验室来练习 。
此扩展添加了对HTTPoxy漏洞的主动扫描检查。
当应用程序从HTTP请求读取Proxy标头值并将其保存到HTTP_PROXY环境变量,并且服务器发出的传出HTTP请求使用它来代理这些请求时,HTTPoxy就会出现此漏洞。
注意:此扩展程序要求Burp Suite Professional v1.7.09或更高版本。
HUNT扫描程序的完整重写。
此扩展名检查特定的URL对各种User-Agent标头的响应是否不同。
需要Jython 2.7。
在通过Burp插件对网站进行常规安全评估期间,被动扫描图像中的GPS位置或与嵌入式隐私相关的曝光(例如相机序列号)。图像位置和隐私扫描仪可在最终用户发布个人资料图像并可能放弃其住所位置(例如约会网站或儿童聊天室)的情况下提供帮助。
有关此主题的更多信息,包括在OWASP组织的新泽西州一章中作为演示提供的基于实际站点审核的白皮书, 请 访问 https://www.veggiespam.com/ils 。
该软件可在Exif标签,IPTC代码和专有摄像机代码中找到GPS信息。然后,该扫描仪将“打p扫描仪”中的发现标记为一条信息消息。审核员应根据上下文确定位置暴露是否确实是安全风险。
默认情况下,Burp隐藏图像,这也具有隐藏此插件检测到的所有警报的副作用。因此,在开始样品测试之前,您需要在 “ 目标”选项卡上的过滤中启用 “显示图像” 。然后,在“目标”→“问题”窗格中,您将看到“图像位置”和“隐私扫描程序”插件引发的隐私暴露警报。
完成上述设置后,将Web浏览器配置为通过Burp代理并浏览到一些示例站点:
MetaData Extractor的
SampleOutput页面
包含一些良好的图像。但是首先,为了查看下面的URL,您可能需要先通过转到
GitHub上的MDE
获取GitHub会话cookie 。
这位专业摄影师在许多照片中离开了Exif: Raia.com
关键字:信息暴露,GPS,Exif,XMP,IPTC,PII
此扩展提取图像文件中存在的元数据。找到的信息很少是关键信息,但对于一般侦察可能是有用的。这些信息可以是创建文件的用户名,本地路径和使用的技术。
支持元数据类型
由于在请求参数中指定了图像的大小,因此该扩展被动地检测潜在的拒绝服务攻击。
服务图像资产时,许多Web开发人员发现具有将图像缩放到URL参数中指定大小的功能很有用。这样的功能不仅可以用于按比例缩小图像,而且还可以放大图像,从而导致拒绝服务(DoS)。
在主动扫描模式下,扩展程序还根据时序以实验方式检测ImageTragick(CVE-2016-3714)。
请参阅 博客文章 以获取更多详细信息。
使用导入到站点地图扩展
将扩展程序加载到Burp后,将添加一个名为“导入站点地图”的附加标签。这个新标签具有许多用于选择和加载CSV文件的按钮。
此外,还有一个复选框“ Enable Fakeparam Trick”,默认情况下处于启用状态。启用后,新的人工参数“ wstalkerfakeparam”将添加到每个请求。这样做的原因是因为站点地图不会添加具有相同URL的多个请求,因此添加具有随机值的假参数将确保成功导入每个请求/响应。
一种安全测试工具,可促进GraphQL技术的安全审核工作。
此扩展将向目标GraphQL端点发出自省查询,以获取以下方面的元数据信息:
使用Burp Suite的inql扩展名,您可以:
该扩展提供了一种将文件内容和文件名用作入侵者有效负载的方法。
需要Java版本7。
通过此扩展,您可以将当前纪元时间包括在Intruder负载中。
通过此扩展,您可以轻松跨多个区域启动API网关。然后,针对目标主机的所有Burp Suite通信都会通过API网关端点进行路由,这会导致IP在每个请求上都不同。(有回收IP的机会,但这相当低,您使用的区域越多,机会就越少)。
这对于绕开不同种类的IP阻止很有用,例如蛮力保护(基于IP的阻止),基于IP的API速率限制或基于IP的WAF阻止等。
有关更多信息,请参阅 使用AWS绕过基于IP的阻止
F-Secure的研究人员之一 Christoffer Jerkeby 发现了一个可利用的安全漏洞,该漏洞存在于F5 Networks流行的BigIP负载均衡器的某些实现中。安全漏洞的类别通常称为远程代码或命令执行(RCE)漏洞。利用此漏洞,攻击者可以利用该技术执行命令以达成妥协。
该问题已向供应商披露,其咨询说明可 在其网站上找到 。
产品的iRule功能中存在安全问题。iRule是BigIp本地流量管理(LTM)系统中强大而灵活的功能,用于管理网络流量。iRules是使用工具命令语言(Tcl)创建的。某些编码做法可能允许攻击者注入任意Tcl命令,这些命令可以在目标Tcl脚本的安全上下文中执行。
编码缺陷和漏洞类别并不是什么新鲜事物,并且已经与其他流行语言中的其他命令注入漏洞一起存在 了一段时间 。
用于定义F5 iRules的语言是TCL-8.4的分支。该语言的设计允许在语句和命令中进行替换,并且Tcl的此功能可以允许注入攻击,类似于在SQL或Shell脚本语言中看到的注入攻击,其中任意用户输入被解释为代码并执行。一些iRules解析来自传入Web请求的数据,并将该数据错误地解释为要执行的命令。
Payload: [HTTP::respond 666 {vuln}]
URL Encoded Payload: %5BHTTP%3A%3Arespond%20666%20%7Bvuln%7D%5D
$ curl -I --cookie cookie=%5BHTTP%3A%3Arespond%20666%20%7Bvuln%7D%5D https://www.host.com/index.aspx | grep vuln $ curl -I -H RequestHeader=%5BHTTP%3A%3Arespond%20666%20%7Bvuln%7D%5D https://www.host.com/index.aspx | grep vuln
F-Secure还为开发两个可以分析Tcl脚本的公开开源工具做出了贡献,以帮助确定它们是否容易受到命令注入漏洞的攻击。TestTcl是一个用于对BIG-IP iRules进行单元测试的库,而Tclscan是一个(按词法)扫描Tcl代码以专门检查命令注入缺陷的工具:
可以使用以下资源的指南来修改所有被发现容易受到攻击的Tcl脚本,以消除该缺陷:
有时,可以在F5 BigIP对不存在的内容的响应中和/或在Web响应中设置应用程序Cookie时确定F5 BigIP的存在;如下所示:
$ curl -I https://www.host.com/302 HTTP/2 302 .. Server: BigIp ..
$ curl -I https://www.host.com/302 HTTP/2 302 .. set-cookie: BIGip[ .. ]; path=/ ..
此扩展名可用于将发现的扫描仪问题的详细信息发布到外部Web服务。
注意: 初始加载时,此扩展名会提示用户打开必须事先配置的模板文件。
需要Java版本7。
此扩展的目标是在J2EE应用程序的Web应用程序渗透测试期间提高测试覆盖率。它添加了一些新的测试用例和新策略来发现不同类型的J2EE漏洞。
测试用例:
Expression Language Injection (CVE-2011-2730)
JBoss SEAM Remote Command Execution (CVE-2010-1871)
Java Server Faces Local File Include (CVE-2013-3827 CVE-2011-4367)
Local File include - /WEB-INF/web.xml Retrieved
Local File include - Spring Application Context Retrieved
Local File include - struts.xml Retrieved
Local File include - weblogic.xml Retrieved
Local File include - ibm-ws-bnd.xml Retrieved
Local File include - ibm-web-ext.xmi Retrieved
Local File include - ibm-web-ext.xml Retrieved
Local File include - /etc/shadow Retrieved
Local File include - /etc/passwd Retrieved
Apache Struts 2 S2-016
Apache Struts 2 S2-017
Apache Struts 2 S2-020
Apache Struts 2 S2-021
Apache Struts DevMode Enabled
Apache Wicket Arbitrary Resource Access (CVE-2015-2080)
Grails Path Traversal (CVE-2014-0053)
Incorrect Error Handling - JSF
Incorrect Error Handling - Apache Struts
Incorrect Error Handling - Apache Tapestry
Incorrect Error Handling - Grails
Incorrect Error Handling - GWT
Incorrect Error Handling - Java
XML Security - XInclude Support
XML Security - XML External Entity
Information Disclosure Issues - Remote JVM version
Information Disclosure Issues - Apache Tomcat version
Compliance Checks - web.xml - HTTP Verb Tampering
Compliance Checks - web.xml - URL Parameters for Session Tracking
Compliance Checks - web.xml - Incomplete Error Handling
Compliance Checks - web.xml - Invoker Servlet
Infrastructure Issue - HTTP Weak Password
Infrastructure Issue - Tomcat Manager Console Weak Password
Infrastructure Issue - Tomcat Host Manager Console Weak Password
Infrastructure Issue - WEB-INF Application Configuration Files Retrieved
Infrastructure Issue - Status Servlet
Infrastructure Issue - Snoop Servlet (CVE-2012-2170)
Infrastructure Issue - Extended Path Traversal Scan
Infrastructure Issue - JBoss Web Service Enumeration
Infrastructure Issue - JBoss Admin Console Weak Password
Infrastructure Issue - JBoss JMX/Web Console Not Password Protected
Infrastructure Issue - JBoss JMX Invoker Remote Command Execution
Infrastructure Issue - Jetty Remote Leak Shared Buffers (CVE-2015-2080) found by @gdssecurity
Infrastructure Issue - Apache Axis2 - Web Service Enumeration
Infrastructure Issue - Apache Axis2 - Admin Console Weak Password
Infrastructure Issue - Apache Axis2 - Local File Include Vulnerability (OSVDB 59001)
Requires Java version 7.
此扩展使Burp Suite能够找到Java反序列化漏洞。
它为主动扫描仪和被动扫描仪都添加了支票,还可以在带有专用标签的“类似于入侵者”手动模式下使用。
当在目标JVM中加载以下库时,该扩展允许用户使用不同的编码(Raw,Base64,Ascii Hex,GZIP,Base64 GZIP)Java反序列化漏洞:
得益于Wouter Coekaerts https://gist.github.com/coekie/a27cc406fc9f3dc7a70d 的工作,新的CPU模式也能够在检测反序列化问题。
找到Java反序列化漏洞后,专用的利用选项卡提供了一个舒适的界面,可使用frohoff ysoserial https://github.com/frohoff/ysoserial 利用反序列化漏洞
迷你演练: https : //techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/
此扩展使用ysererial有效负载生成器工具执行Java反序列化攻击。
在此处 查看博客文章。
需要Java版本8。
此扩展生成旨在执行OS命令的各种Java序列化有效负载。有三种使用扩展名的方法:
从“ Java序列化的有效负载”选项卡生成有效负载。然后,您可以将其复制并粘贴到Burp的其他选项卡中。
从“ Java序列化的有效负载”选项卡生成有效负载。在另一个选项卡中,您可以选择要替换的文本,然后单击鼠标右键。您有三个编码选项:
原始-使用有效负载的原始未编码版本替换您选择的文本。
B64-这会将您选择的文本替换为Base64编码版本。
URLEnc-这会将您选择的文本替换为URL编码和base64编码的有效负载。
您可以使用内联命令将文本替换为包含命令的有效负载。例如,您可以在Repeater中输入文本,例如:
$(CC1|ping -c1 8.8.8.8)
选择上面的文本,然后右键单击任何Java Serialized Payload Options,它将用包含该命令的有效负载替换您的命令。
上面语句中管道之前的第一个参数是漏洞利用的版本。您可以输入以下任何内容:
T第二个参数是您要运行的OS命令。
向Burp扫描仪添加被动检查。以下是它将查找的项目列表:
它通过查看收到的HTML并通过使用Selenium的无头Chromium实例加载DOM来完成此操作。
一个“ JavaScript安全性”选项卡将出现在您的burp会话中,它使您可以配置两件事:
您要使用的chromedriver二进制文件的路径。默认为适用于您的操作系统的捆绑版本。在此处设置chromedriver将覆盖默认值。
评估DOM之前的延迟(以秒为单位)。随着所有JavaScript的收集和运行,DOM可能会随着时间而变化。对于高级页面或慢速连接,您可能希望对此进行改进,但是被动扫描将花费更长的时间。我很幸运的默认值是10秒。
可以通过GUI选项卡将危害指标(IOC)作为JSON文件加载。intel文件夹中提供了示例。
运行被动检查时,将运行安装的检查。任何输出或错误都将显示在“ JavaScript安全性-SRI和Threat Intel”下的“扩展器/扩展名”选项卡上。
此扩展提供了一种对Web应用程序执行手动和/或自动安全评估的方法,该方法使用JCryption JavaScript库对通过HTTP方法(GET和POST)发送的数据进行加密。
主要特点是:
此扩展要求Java版本8
已针对JCryption v2.x和v3.x进行了测试(可 在此处 找到原始版本)
这是一个Burp扩展,用于将jq查询应用于来自HTTP消息查看器的JSON内容。
Burp Extension用于被动扫描JavaScript文件以查找端点链接。-导出结果文本文件-排除特定的“ js”文件,例如jquery,google-analytics
该扩展将新的选项卡添加到Burp的HTTP消息编辑器,并以解码形式显示JSON消息。
此扩展要求Jython 2.7或更高版本。
解析和美化JSON响应
使用JSONPath查询JSON
复制结果以用于其他工具
JOSEPH -JavaScript对象签名和加密渗透测试助手
此扩展有助于测试使用JavaScript对象签名和加密的应用程序,包括JSON Web令牌。
JSON Web令牌(JWT4B) 使您可以 即时 解码和操作JSON Web令牌,检查其有效性并自动执行常见攻击。
此扩展名可用于解析包含JavaScript Web服务代理(JSWS)的响应,并为所有受支持的方法生成JSON请求。
此扩展允许用户在Burp运行时查看和修改JVM系统属性。
该扩展提供了对执行Kerberos身份验证的支持。当不支持NTLM身份验证时,这对于在Windows域中进行测试很有用。该扩展不需要运行Burp的计算机成为域成员(甚至运行Windows)。
此扩展程序提供了将Burp Scanner问题直接发送到远程Lair项目的功能。
有关使用此扩展程序的完整文档, 请参见此处 。
此扩展使您可以对弱签名机制执行哈希长度扩展攻击。
LightBulb是用于审核Web应用程序防火墙和过滤器的开源python框架。
该框架包含两个主要算法:
GOFA-
一种主动学习算法,可以在标准成员资格/等效性查询模型中推断自动机的符号表示形式。
主动学习算法允许远程分析过滤器和消毒剂程序,即仅赋予查询目标程序和观察输出的能力。
SFADiff-
基于符号有限自动机(SFA)学习的黑匣子差异测试算法
在功能相似的程序之间寻找差异是一个重要的安全问题,因为此类差异可用于对安全软件(如Web应用程序防火墙(WAF))进行指纹识别或创建逃避攻击,该安全软件旨在检测对Web应用程序的恶意输入。
Web应用程序防火墙(WAF)是现代应用程序安全性的基本构建块。例如,用于处理信用卡交易的组织的PCI标准规定,面向互联网的任何应用程序都应受到WAF的保护,或应成功通过代码审查过程。尽管如此,尽管它们很受欢迎并且很重要,但是审计Web应用程序防火墙仍然是一项具有挑战性的复杂任务。查找绕过防火墙的攻击通常需要特定漏洞类别的专业领域知识。因此,没有这种知识的渗透测试人员将获得公开可用的攻击字符串列表,例如XSS备忘单,这些列表通常不足以彻底评估WAF产品的安全性。
BlackHat Europe 2016摘要
在本演示中,我们介绍一种使用自动机学习算法绕过WAF的新颖,有效的方法。我们证明了自动机学习算法可用于获得WAF的有用模型。给定这样一个模型,我们将展示如何手动或自动构造描述一组可能的攻击的语法,然后对所获得的防火墙模型进行测试。此外,如果我们的系统找不到攻击,则会生成防火墙的正则表达式模型以进行进一步分析。使用此技术,我们发现流行的WAF中有10多个以前未知的漏洞,例如Mod-Security,PHPIDS和Expose,使我们能够绕过防火墙安装SQL Injection和XSS攻击。最后,我们介绍灯泡,使用上述技术审核Web应用程序防火墙的开源python框架。在发行版中,我们包含用于查找所呈现漏洞的一组语法。
此扩展跟踪SQLite数据库中通过BURP发送的每个HTTP请求。这对于准确记录笔测试仪产生的流量很有用。
该数据库在您的主目录中创建为。
菜单栏中有以下配置选项:
日志是BurpSuite扩展,用于处理日志文件。
通过这个简单的扩展,您将能够将Burp的日志文件加载到Burp中,并执行诸如向中继器发送特定请求以执行进一步攻击或分析之类的操作。
在项目选项>其他>日志记录下,有一些选项可以记录Burp发出和接收的每个HTTP请求和响应。可以按工具或所有Burp流量配置日志记录。这对于保留会话的完整记录很有用。
Logger ++是Burp Suite的多线程日志记录扩展。除了记录来自所有Burp Suite工具的请求和响应之外,该扩展还允许定义高级过滤器,以突出显示有趣的条目或将过滤器日志仅突出显示与过滤器匹配的那些条目。
内置的grep工具允许搜索日志以找到与指定模式匹配的条目,并提取捕获组的值。
为了使日志可以在其他系统中使用,该表也可以上载到elasticsearch或导出到CSV。
当前限制:
此扩展允许用户在Burp Scanner结果中手动创建自定义问题。
Burp在发现问题上做得很出色,但是却找不到所有内容。用户必须完成一些任务。使用此扩展,您可以添加具有与本机Burp问题相同的所有属性的问题。共有三个标签:
此扩展提供了匹配和替换功能作为会话处理规则。主要目的是在执行“比较站点地图”的标题和正文参数中轻松替换CSRF令牌。要使用该扩展名,请首先创建一个会话处理规则,其范围应涵盖所需的URL。添加规则操作以调用打p扩展,并指定“匹配并替换”。然后,您可以配置将应用于范围中的URL的匹配和替换规则。
该扩展支持:
此扩展有助于测试HTTP方法。它根据站点地图生成自定义Burp入侵者有效负载,从而可以快速识别几个HTTP方法问题。
下列OWASP测试指南V4测试的文档帮助:
需要Java版本7。
该扩展允许在多个会话中重播请求。其主要目的是帮助查找特权升级问题。
此扩展突出显示了代理历史记录,以区分不同浏览器发出的请求。这种工作方式是为每个浏览器分配一种颜色,并且高亮会自动发生。
在渗透测试期间,我经常打开两个或多个不同的浏览器来测试诸如角色矩阵之类的问题,并演示一个客户端中的请求如何影响另一个客户端。但是,很难想象代理服务器历史记录中哪个浏览器发出了哪些请求。因此,创建此插件的目的是帮助可视化不同的请求如何相互交错。
它被设计为非介入式的,因此默认情况下禁用突出显示。仅在需要时才在“代理”上下文菜单中将其打开。
此扩展程序解析Nessus扫描XML文件以检测Web服务器。发现的所有Web服务器都将添加到站点地图。请注意,使用默认过滤器可能看不到这些内容,例如,如果Web服务器返回401响应。
此扩展检测到由于配置错误而导致的NGINX别名遍历。
该技术基于Orange Tsai的BlackHat USA 2018 演示文稿
如果对“ https://example.com/static../ ”之类的现有路径的请求返回403,则认为服务器易受攻击。要消除误报,必须通过成功地通过路径请求现有资源来确认配置错误。遍历。这样做如下:
对于URL https://example.com/folder1/folder2/static/main.css ,它将生成以下链接:
https://example.com/folder1../folder1/folder2/static/main.css https://example.com/folder1../%s/folder2/static/main.css https://example.com/folder1/folder2../folder2/static/main.css https://example.com/folder1/folder2../%s/static/main.css https://example.com/folder1/folder2/static../static/main.css https://example.com/folder1/folder2/static../%s/main.css
其中'%s'是基于GH中约9500个 Nginx 配置文件的别名路径中使用的常用目录(感谢 @TomNomNom ),请参阅directorys.txt。
该扩展提供了一个GUI界面,用于解析Nmap输出文件,并将通用的Web应用程序端口添加到Burp的目标范围。
警告:请勿解析不受信任的NMAP文件。
此扩展适用于Burp只说“不,我不会处理”的那些时间。实际上,它是Burp Suite的Non-HTTP Protocol Extension Proxy的首字母缩写。
此burp扩展为BurpSuite添加了两个新功能:
此扩展程序在Burp的UI中添加了一个新标签,用于记录笔记并组织在渗透测试期间创建的外部文件。您可以直接在Burp中创建文本文档和电子表格,并将HTTP请求和响应直接发送到新文件或现有文件。
在“注释”选项卡中,您可以:
您可以从Burp的任何位置使用上下文菜单将选定的项目直接发送到“注释”选项卡,或者发送到新文档或现有文档。
此扩展解码NTLM SSP标头。通过HTTP的NTLM挑战,我们可以解码有关服务器的有趣信息,例如:
此扩展允许Burp Suite扫描被推送到Nucleus平台。
要使用此插件,您将需要一个Nucleus实例。
此扩展允许直接在Burp Suite中编辑Office Open XML(OOXML)文件。
它检测包含包含具有相关扩展名(docx,xlsx,pptx)和内容的文件的多部分请求。
这对于检测和利用OOXML相关的XXE漏洞特别有用。
此扩展提供以下功能:
如果您遇到任何问题,请在 GitHub项目页面 上提交问题,或通过 LinkedIn 亲自与我联系。
该扩展标识隐藏的,未链接的参数。这对于查找Web缓存中毒漏洞特别有用。
它结合了Backslash Powered Scanner的高级差异逻辑和二进制搜索技术,每个请求最多猜测65,536个参数名称。参数名称来自精心策划的内置词表,它还从所有范围内的流量中获取其他词。
要使用它,请在Burp中右键单击一个请求,然后单击“ Guess(cookies | headers | params)”。如果您使用Burp Suite Pro,则已识别的参数将作为扫描仪问题报告。如果没有,您可以在“扩展器”->“扩展”->“ Param Miner”->“输出”下找到它们
您还可以同时对多个选定的请求发起猜测攻击-这将使用线程池,因此您可以根据需要在数千个请求中安全地使用它。另外,您可以启用所有范围内流量的自动挖掘。请注意,此工具旨在具有高度的可扩展性,但可能需要进行调整以避免性能问题。
有关更多信息,请参阅 https://portswigger.net/blog/practical-web-cache-poisoning 上的白皮书。
此扩展可以提高针对复杂或众多应用程序的Web渗透测试的手动参数分析效率。这可以帮助完成诸如识别敏感数据,识别哈希算法,解码参数以及确定响应中反映哪些参数等任务。
此扩展对所有范围内的Burp通信执行深入的智能参数分析。结果显示在交互式表格中,可以直接发送到其他Burp工具(如Repeater)。
需要Java版本7
此扩展添加了自定义扫描程序检查,以识别易受CVE-2011-2461(APSB11-25)影响的Flex应用程序。
需要Java版本7。
通过此扩展,您可以配置已知可清除应用程序的一组字符,并生成排除所有字符或包括至少一个字符的有效负载列表。
您可以保存生成的有效负载列表,以用于Burp Intruder等功能。
通过此扩展,可以将Pcap和Pcap-NG文件导入Burp Target站点地图,并进行被动扫描。它可以用于HTTP客户端不支持代理但使用Burp扫描,检查或重放HTTP流量的情况。
安装后,将在“目标”选项卡下的树的上下文菜单中添加“打开Pcap文件...”选项。
该扩展提供了额外的被动扫描程序检查,以检查PDF文件中的元数据。
需要Jython 2.7
此扩展将选项卡添加到HTTP消息查看器,以在响应中呈现PDF文件。
Peach API安全集成,执行测试并查看Burp的结果。
该扩展有助于测试PeopleSoft SSO令牌。功能包括:
这是TokenChpoken( https://erpscan.com/press-center/blog/peoplesoft-security-part-4-peoplesoft-pentest-using-tokenchpoken-tool/- 链接已关闭)的重新实现ERPScan。
此扩展添加了活动扫描检查以查找PHP对象注入漏洞。
它
PDO
在每个插入点传递一个序列化的对象。如果PHP尝试对该对象进行反序列化,则会在该对象的
__wakeup()
方法(ext / pdo / pdo_dbh.c)中引发致命异常。
这是Burp Suite Professional的扩展,旨在帮助您扫描流行的PHP框架及其某些依赖项上的PHP对象注入漏洞。它将向该Web应用程序发送一个序列化的PHP对象,该对象旨在强制Web服务器对Burp Collaborator回调主机执行DNS查找。
此扩展的有效载荷全部来自出色的Ambionics项目PHPGGC。PHPGGC是一个PHP unserialize()有效载荷库,以及一个可从命令行或以编程方式生成有效载荷的工具。您将需要它来进一步利用此扩展发现的任何漏洞。
您应该将测试与Securify的PHP Object Injection Check扩展结合使用,以便可以识别该扩展无法解决的其他可能的PHP Object Injection问题。
要使用扩展名,请在“代理/目标/入侵者/转发者”选项卡上,右键单击所需的HTTP请求,然后单击“发送到POI Slinger”。这还将突出显示HTTP请求并设置发送到POI Slinger的注释。您可以在Extender-> Extensions-> PHP Object Injection Slinger下的扩展输出面板上观看调试消息。
原始字节操作实用程序,能够应用众所周知的和不太知名的转换。
Piper使将外部工具集成到Burp更容易。
以真正的Unix方式,可以将一件事做好的小事情可以很好地连接在一起,就像构建块一样,以帮助快速进行实验。通过降低耦合级别,可以使用任何编程语言,只要它可以接受标准输入中的输入或作为命令行参数即可。
扩展消息编辑器以使用新格式或集成更好的比较器/差异工具,就像用命令行填写简短表格以及使用明智的默认值填充某些详细信息一样简单。
可以使用文本YAML格式共享有用的配置,默认设置已经包含一些简单的示例。
此扩展通过生成Postman集合JSON文件与Postman工具集成。
要使用它,请选择要导出的请求,然后从上下文菜单中选择“导出为邮递员收藏”。这将打开一个对话框,允许您配置输出并生成文件。
该扩展程序检查以下内容:
项目必须在范围之内以适用检查。
此扩展程序解码并美化了protobuf响应。
当检测到新的protobuf响应(基于“ Content-Type:应用程序/ x-protobuf”标头)时,Burp的消息编辑器中将显示一个自定义选项卡,其中显示了已解码的响应。
此外,.proto文件可用于定义消息格式。
此扩展要求Jython 2.7或更高版本。
该扩展可以自动转发,拦截和丢弃代理请求,同时主动显示代理日志信息和集中化列表管理。此扩展程序还可以阻止广告,跟踪站点,恶意软件站点等。扩展程序的状态(包括设置,过滤器和数据)可以轻松导出和导入。
主要功能包括:
此扩展自动配置Burp上游代理以匹配桌面代理设置。这包括对代理自动配置(PAC)脚本的支持。
它使用代理田鼠来检测代理设置。PAC脚本在沙箱中执行。
此扩展提供了可自定义的有效负载生成器,适用于检测文件上载和下载功能中的各种文件路径漏洞:
此扩展允许在Burp处理的每个HTTP请求和响应上执行自定义Python脚本。
若要使用,请在“脚本”选项卡中键入或粘贴Python脚本,然后以常规方式使用Burp。该脚本将针对每个HTTP请求和响应执行。在脚本的上下文中定义了以下变量:
Qualys WAS Burp扩展为Qualys Web应用程序扫描(WAS)客户提供了两个有用的功能。
首先是将WAS发现导入Burp Repeater以便手动验证WAS发现的漏洞的能力。此功能适用于Burp Professional和Burp Community版本。请注意,如果临时令牌是导入请求的一部分,例如已认证会话的cookie,则需要手动更新它。
第二个选项是将Burp扫描仪问题发送给Qualys WAS。这使您可以查看和报告Burp问题以及WAS发现,以更完整地了解Web应用程序的安全状况。必须使用Burp Suite Professional才能使用此功能。
要了解有关Qualys WAS,与Burp集成以及Qualys Cloud Platform上可用的其他安全性和合规性解决方案的更多信息,请访问 https://qualys.com/was-burp 。
要验证WAS发现:
此扩展添加了“更快...”上下文菜单项,该菜单项打开一个轻型对话框,可以通过键入名称的一部分或选择存储在历史记录中的一个菜单来更轻松地选择所有可用的上下文菜单项。
快捷上下文对话框可以使用键盘完全控制:
Burp Suite扩展程序,用于解析Content-Transfer-Encoding:Burpcollaborator的SMTP中收到的带引号的可打印电子邮件
从Burp Collaborator中的SMTP交互中复制编码的数据。
将数据粘贴到带引号的可打印解析器中
点击“解码”按钮
此扩展自动生成IPV6和IPV4伪造的源地址标头,以规避WAF筛选。
该扩展程序可以在使用Imperva WAF攻击站点或逃避Akamai CDN背后的WAF规则时提供帮助。
该扩展名检查反映的文件下载。
该扩展监视流量并查找反映在响应中的请求参数值(大于3个字符)。
该扩展程序监视代理和蜘蛛工具发出的范围内请求。您可以将报告的项目发送到其他Burp工具。将项目发送到扫描仪时,您可以选择扫描所有反射参数或仅扫描一个反射参数。
需要Java版本7。
此扩展生成脚本以重新发出选定的请求。这些脚本可以在Burp之外运行。对脚本攻击(例如二阶SQL注入,填充oracle,模糊编码值等)进行脚本编写很有用。
需要Java版本7。
复制器可以帮助开发人员重现笔测试人员发现的问题。笔测试器将生成一个Replicator文件,其中包含报告中的结果。每个发现都包括一个请求,关联的会话规则或宏以及检测漏洞存在的逻辑。测试人员将Replicator文件与报告一起发送给客户端。然后,开发人员可以在Burp中打开文件并复制问题。修复漏洞后,Replicator会提供确认,以确定笔测试中使用的攻击媒介已被阻止。仍然建议重新测试,以防其他攻击媒介仍然可利用。
开发人员工作流程
问题可以具有以下状态:
测试仪工作流程
此扩展将Burp发现的问题传递给stdout或ElasticSearch数据库。
通过UI运行Burp时,扩展配置始终来自Java Preferences存储。相反,无头运行时,配置始终来自环境变量。
环境变量如下:
BURP_EVENTSTREAM_TYPE在扩展名中生成扫描ID,并通过根据当前用户设置计算出的冷却时间来检测扫描结束。因此,不支持并发扫描ID,并且扩展程序会将并发扫描视为单个整体扫描的一部分。将来,如果Burp将自己的ID附加到扫描中并宣布扫描的开始/结束,这可能会更加准确(并且及时!)。
当前,不支持对ElasticSearch的身份验证访问。
扫描过程中可以切换输出类型。不会进行任何特殊处理;此点之后的事件将被流式传输到后者的输出,即它将丢失当前扫描的开始。
Request Highlighter是Burp Suite工具的一个简单扩展(针对社区版和专业版),提供了一种基于标头内容(例如主机,用户代理,Cookie,Auth令牌,自定义标头等)的自动突出显示HTTP请求的方法。 。使用Request Highlighter,测试人员可以轻松地在“代理历史记录”选项卡中识别并指出属于不同会话,主机,浏览器或设备的请求。
有关更多详细信息,请参阅扩展的Github存储库。
此扩展执行HTTP请求最小化。它将删除不相关的参数,例如:随机广告Cookie,缓存无效性随机数等。
在Repeater的上下文菜单中添加了两个操作:“在当前选项卡中最小化”和“在新选项卡中最小化”。
删除每个参数后,扩展将重复请求以确保响应匹配。仅删除不影响响应的参数。
该扩展注册了会话处理规则,该规则将随机值放入请求中的指定位置。
使用方法:
此扩展捕获所有Burp工具发出的请求的响应时间。在发现潜在的定时攻击中可能很有用。
可以通过工具(代理,扫描仪,入侵者中继器),目标范围以及与URL中的字符串进行匹配来过滤结果。
需要Java 8。
此扩展将相似的响应聚类在一起,并显示一个摘要,每个聚类包含一个请求/响应。这使测试人员可以从所有Burp Suite工具中获得对被测网站响应的概述。这很强大,因为它添加了其他漏洞检测机制。与使用已知技术(基于错误,基于带内睡眠,带外Burp Collaborator等)不同,此扩展将使用半自动方法帮助查找异常,从而使您可以查看服务器响应的选择。
如果生成的簇太少或太多,则可以配置用于确定相似性的选项。由于相似性比较会消耗大量资源,因此仅处理具有有趣响应代码,文件扩展名和MIME类型的较小的范围内响应。
该扩展将结果保留在项目中。
此扩展名将基于正则表达式自动提取并显示HTTP响应正文中的值,类似于Burp Intruder中的“ Grep-提取”功能,但可在任何响应中使用。在尝试执行手动侦察或在Burp Repeater中进行注射时,这很有用,而无需在“响应”搜索结果中滚动浏览多个匹配项。
正则表达式是按请求定义的。它将提取完整匹配项,并突出显示和提取正则表达式中定义的所有组,并将它们显示在新选项卡上的列表中。命名组也可以在正则表达式中用于更多详细信息。
在选项卡中设置正则表达式,单击“更新”,单击“输入”,或运行请求以应用它。匹配的子组在匹配中突出显示并提取。例如,要提取2个DIV标签之间的值:
<div class='test'>(.*?)</div>
也可以在INSTEAD中使用已命名的组(不要混合已命名和未命名的名称)。例如:
<div class='test'>(?P<tag>.*?)</div>
通过使用有效负载列表在HTTP响应上进行模式匹配来突出显示有趣的和潜在的易受攻击区域,从而为Burp添加可扩展性。可用于在HTML源代码中搜索有趣的关键字,开发人员注释,密码,管理面板链接,隐藏的表单字段等。
注意 / *不能设置为正则表达式,这很可能会崩溃,因为它在所有内容上都匹配。
此扩展将Burp与Retire.js存储库集成在一起,以查找易受攻击的JavaScript库。
它被动地查看加载的JavaScript文件,并根据各种签名类型(URL,文件名,文件内容或特定的哈希值)识别那些容易受到攻击的文件。
此扩展检测反向代理服务器
此扩展监视HTTP请求和响应,以确定网页是否容易受到同一原始方法执行的影响。
有关更多详细信息,请参见 查找相同起源方法执行漏洞 。
此扩展实现了被动扫描检查,以报告SameSite cookie标志显式设置为None以及丢失时的情况。对于想要编写安全代码的开发人员和像我一样经常忘记查看重要cookie的SameSite值的测试人员而言,它非常方便。
此扩展在Burp的HTTP消息编辑器中添加了一个新选项卡,允许对SAML(安全性断言标记语言)格式的消息进行编码和解码。
此扩展程序在Burp的主UI中添加了一个新标签,从而允许对SAML(安全性断言标记语言)格式的消息进行编码和解码。
SAML Raider是Burp Suite扩展,用于测试SAML基础结构。它包含两个核心功能-SAML消息编辑器和X.509证书管理器。
消息编辑器提供以下功能:
证书管理器提供以下功能:
此扩展使安全测试人员可以查看,解码和修改SAML身份验证请求,并测试IdP对他们的操作的响应。
安全声明标记语言(SAML)用于许多单点登录(SSO)实施中,这些实施一次对用户进行身份验证以访问多个服务提供商(SP)。当用户尝试访问SP时,它将用户重定向到标识提供程序(IdP),并将“ SAML身份验证请求”添加到该重定向请求中,用户将根据该身份验证进行身份验证。
该扩展支持以下功能:
SAN Scanner是Burp Suite扩展,用于通过SSL证书的“主题替代名称”部分枚举关联的域和服务。
此Burp扩展使用户可以选择请求的区域(通常是参数值),并通过上下文菜单仅对由该选择定义的插入点进行主动扫描。它类似于入侵者上下文菜单中的“主动扫描定义的插入点”功能,而不必承担将请求发送到入侵者的负担。
只需右键单击一个请求,然后选择“扫描手动插入点”。
Burp Suite扩展,用于监视和跟踪测试的端点。
此扩展名可用于帮助测试某些类别的漏洞,包括XSS和SQL注入。
要使用,请选择一个HTTP请求,然后从上下文菜单中选择“发送到Sentinel”。然后,Sentinel将发出各种请求,并插入攻击模式。它将分析产生的HTTP响应以尝试查找漏洞。
此扩展可用于识别身份验证特权升级漏洞。
此扩展尝试确定会话在服务器上超时所花费的时间。它多次发出相同的请求,并且延迟增加,直到配置的字符串出现在响应中。
此扩展程序检查是否存在已知的会话跟踪站点。
站点列表从 此处获取 。如果检测到对这些站点的任何引用,将创建扫描问题。
相似请求排除程序是一个扩展,使您可以通过排除相似(因此是冗余的)请求来自动缩小活动扫描的目标范围。
警告: 在大型审核中运行扩展时,一些用户报告内存和CPU使用率很高。
可以通过忽略蜘蛛的类似HTTP响应来缩小目标范围。如果两个HTTP响应具有相同的HTML结构,则它们可能具有相同的代码流,因此也具有相同的安全漏洞。通过测量HTTP响应的相似性,可以通过删除相似(因此是冗余的)HTTP响应来自动缩小目标范围。
有关更多信息,请参阅 论文 。
从1.1.0版开始,类似请求排除程序是完全自动化的。不再需要将您的请求标记为“范围外”。这将全部自动完成。
完整的文档可在 Github上找到 。除其他事项外,它包含额外的安装 说明 和 FAQ 。
如果您在使用类似请求排除程序时遇到问题,请在GitHub 问题跟踪器 上 提交问题, 或通过 Twitter 亲自与我联系。
该扩展程序从站点地图中提取信息。您可以使用完整的站点地图,也可以仅使用范围内的项目。可以提取三种类型的信息:
锚链接 -搜索响应形式为链接。请注意,这将包括JavaScript内和注释区中的链接。日志显示找到的链接和找到链接的页面。您可以选择绝对链接和/或相对链接。日志数据可以选择保存到.csv文件中。
响应代码 -查找返回了所选响应代码范围(1xx / 2xx / 3xx / 4xx / 5xx)之一的所有请求。日志显示所请求的页面,指定了引用者的页面,特定的响应代码以及响应是重定向的页面。可以选择将日志保存到.csv文件。
导出站点地图 -将站点地图请求和响应保存到.txt文件。您可以指定应导出所有请求,也可以仅导出具有相应响应的请求。请求和响应的全部内容已保存。这使您可以编写独立的代码,以根据需要进一步处理站点地图。
此扩展获取站点地图中未请求项目的响应。
浏览目标时,Burp将根据实际响应推断出的所有项目添加到站点地图。其中一些项目可能永远都不会被请求,并且会在站点地图中显示为灰色。此扩展程序通过请求它们并将它们的响应添加到站点地图中来解决这些问题。Burp的站点图中不再有灰色节点!
该扩展程序在扫描,爬网等过程中被动地检测服务器软件版本号。
通常,服务器版本仅在错误响应时显示,在正常测试过程中可能看不见。一些例子是:
在扩展名启动时,匹配规则从远程制表符分隔的文件中加载。用户还可以从本地文件或使用BApp GUI加载自己的匹配规则。
2.0.0版的新功能:
需要Java版本7+
此扩展程序使用 Vulners.com API扫描检测到的软件版本中的 漏洞
它具有两个主要功能:
此扩展提供了一种通过本地源代码存储库枚举Web应用程序中的端点的机制。
Sqlmap是一个出色的SQL漏洞自动工具,但是当您进行渗透测试或bug搜寻时,它可能会有点吵!Sqlmap的很酷的部分之一就是篡改。篡改为我们提供了一些逃避过滤器和WAF的功能/技术。
SQLi查询篡改为您提供了使用许多强大的规避技术进行手动测试的灵活性。此扩展包括两部分:
SQLMap嵌入在扩展中;它将被自动配置,因此您可以单击。在某些情况下,您可能需要手动调整配置或手动运行SQLMap API。
SQLMap API运行后,只需在目标或代理主选项卡的“请求”子选项卡上单击鼠标右键,然后从上下文菜单中选择“ SQLiPy扫描”。这将使用有关该请求的信息填充“ SQLMap扫描器”选项卡。单击“开始扫描”按钮将执行扫描。
如果该页面容易受到SQL注入攻击,那么这些将被添加到“扫描程序结果”选项卡中。
Burp Suite扩展,用于标识缺少的子资源完整性属性。
此扩展使Burp可以扫描SSL漏洞。
大多数测试逻辑都来自 testssl.sh 。从 a2sv 修改了Heartbleed测试和CCS注入测试代码。
Stepper被设计为Burp Suite的Repeater工具的自然演变,具有创建步骤序列和定义正则表达式以从响应中提取值的能力,然后可将其用于后续步骤。
可以定义变量以在序列中使用。变量由标识符和正则表达式组成,或者在“全局”选项卡中定义的初始变量的情况下,由标识符和值组成。使用正则表达式定义的步骤变量的值根据定义它们的步骤的响应进行设置。然后,在定义变量之后,就可以在后续步骤的请求中使用该变量。但是,可以在整个序列中使用以文字初始值定义的全局变量。
在定义之后,步骤变量和全局变量都可以在以后的步骤中进行更新。
正则表达式变量:
每次执行定义正则表达式定义的变量时,都会对其进行更新。对收到的响应执行正则表达式,第一个匹配项用作新值。如果定义的正则表达式未定义组,则将使用整个匹配项。如果正则表达式定义捕获组,则将使用第一个组。如果组是必需的但不应用作值,则可以使用非捕获组。例如 (?:REGEX)
一个非常简单,直接的扩展,可以使用上下文菜单选项从Burp导出子域。
对于许多人来说,Burp都具有惊人的被动收集功能,可以轻松发现与您正在评估的目标相关的子域。这些通常仅在浏览并广泛使用目标功能后才会出现。其中一些仅被链接-即不必请求,这使得它们对于侦察目的更加有趣。
此扩展在选项卡中显示Collaborator客户端,并在选项卡标题中提供新交互的通知。
要使用扩展名,请在转发器选项卡中单击鼠标右键,然后选择Taborator-> Insert Collaborator有效负载。这将创建特定于该扩展的Collaborator有效负载。您还可以使用Taborator-> Insert Collaborator占位符,这将创建一个占位符,当发送消息时,该占位符将被Collaborator有效负载替换。这样做的好处是原始请求将被存储并显示在交互中。
通过该扩展名,您可以通过将错误的目标主机名/ IP替换为预期的目标主机名/ IP,从而将请求重定向到特定目标。该头可以选择也可以更新。
该扩展在要强制使用特定目标IP或主机名的各种情况下很有用。例如:
此扩展提供了Burp和ThreadFix之间的接口。
ThreadFix是一个应用程序漏洞管理平台,它提供了一个进入应用程序安全程序状态的窗口,并有助于弥合安全与软件开发团队之间的沟通鸿沟。
需要Java版本7
Timeinator是Burp Suite的扩展,可用于通过不可靠的网络(例如Internet)执行定时攻击。
攻击模式类似于burp入侵者中的“狙击”模式,但是它无需为每个有效负载发送单个请求,而是可以为每个有效负载发送多个请求,并显示接收响应的最短和最大时间作为平均值和中位数平均值以及标准偏差。
为了防止DNS缓慢查询引入延迟,在攻击开始之前就对域进行了解析,然后发出了任何http请求。此外,该扩展程序按顺序发送HTTP(S)请求,以减少因服务器超载而导致延迟的机会。
该扩展程序发出的HTTP(S)请求将不会显示在代理历史记录中,但是Logger ++之类的扩展程序(可从BApp商店购买)将显示在代理历史记录中。
此扩展允许从响应中提取令牌并替换为请求。它可用于处理反CSRF令牌,更新的到期时间,授权标头中的会话等。
使用打p机
请查阅扩展程序的Github页面以获取更完整的教程。
一个简单但有用的扩展,用于增加每个请求中的参数,旨在与Active Scan一起使用。
一个示例用例是,如果您正在主动扫描“创建用户”表单,如果您使用相同的用户名创建了两个用户,则通常会产生错误。您可以使用文本“ IncrementMePlease”作为用户名参数参数,并将其替换为“ Incremented [RandomInt] [Counter]”,以便您可以成功地主动扫描此表单。
它将匹配:
{"name":"IncrementMePlease"}
并替换为:
{"name":"Incremented291706"}...{"name":"Incremented291707"}...
该扩展提供了一种管理令牌的方法,例如反CSRF,CSurf,会话ID。
它可用于设置需要随机数的参数或基于应用程序响应计算的参数。
标头 -令牌包含在自定义标头中
url -URL查询包含令牌
正文 -令牌是通常的POST参数
cookie- 其中一个cookie包含令牌
其他 -json,xml,xml属性,多部分属性
请参阅 文档 以获取更多详细信息。
此扩展程序在Burp Suite的GUI中添加了一个新标签Turbo Miner,并在Burp Suite的上下文菜单中添加了Turbo Miner中的新条目Process。在新选项卡中,您可以编写新的或选择的Python脚本,这些脚本在当前存储在“代理历史记录”,“侧视图”中的每个请求/响应项目上,或在Burp Suite发送或接收的每个请求/响应项目上执行。
这些Python脚本的目标是从Burp Suite状态灵活,动态地提取,关联和结构化信息表示,以及对出站或入站HTTP请求进行灵活,动态的实时修改。因此,Turbo Data Miner将有助于更好,更快地了解Burp Suite收集和处理的数据。
请参考GitHub存储库以获取使用说明
Turbo Intruder是Burp Suite扩展,用于发送大量HTTP请求并分析结果。它旨在通过处理需要极高速度或复杂性的攻击来补充Burp Intruder。以下功能使其与众不同:
另一方面,它无疑难以使用,并且网络堆栈不如核心Burp可靠和经过测试。
要使用它,只需突出显示要注入的区域,然后右键单击并“发送到Turbo Intruder”。这将打开一个包含Python代码段的窗口,您可以在发起攻击之前对其进行自定义。
有关完整的使用说明,请参阅 文档 。
测试Web应用程序是每位安全分析师的一项标准任务。存在各种自动化和半自动化的安全测试工具来简化任务。基于HTTP的文件上传是一种特殊的用例。但是,大多数自动Web应用程序安全扫描程序在遇到文件上传时都无法适应其攻击,因此很可能会丢失与文件上传功能相关的漏洞。
虽然在整个Web上记录了许多用于文件上传测试的技术,但自动进行此类攻击所需的代码通常缺失。在其他情况下,这些技术仅适用于非常特定的用例。这项研究的目标之一是概括和自动化这些攻击。攻击技术包括通用攻击,例如跨站点脚本(XSS),外部实体注入(XXE)和PHP / JSP / ASP代码注入,但是目标是针对基于HTTP的文件上传用例执行定制的攻击。此外,对服务器端解析器的更具体的攻击被用作攻击向量,例如通过LibAv解析的m3u8播放列表文件格式的服务器端请求伪造(SSRF)。
网站上的文件上传是安全测试中被低估的领域。解析文件的服务器上的攻击面自动变大了。尽管可能发生的某些问题引起了高度关注(例如ImageTragick漏洞),但每天都有无数的内存损坏错误在各种解析中得到修复,这些解析也可能在您的Web服务器上使用。尽管您的REST XML Web服务可能不容易受到XML外部实体(XXE)注入的影响,但这并不意味着您的JPEG XMP元数据(即XML)图像解析器没有XXE问题。
成功上传文件需要多种技术,包括文件扩展名,内容类型和内容的相关性。此外,文件内容必须通过服务器端检查或修改,例如图像大小要求或调整大小操作。此扩展的另一个目标是绕过服务器端的处理,创建在修改后仍然有效的内容或在修改后创建可导致所需有效负载的内容。
虽然已经有几个Burp扩展程序进行了一些检查,但此扩展程序试图实施大多数似乎对文件上传可行的攻击。该扩展程序正在测试各种攻击,并分为模块。每个模块处理相同类别的几种攻击。
该扩展在其各个模块中具有各种有趣的功能,但主要功能之一是:
有几个针对不同主题的教程视频可帮助您入门。自制作视频以来,扩展程序的UI发生了一些变化,但应该可以了解以下基本思想:
UPnP BHunter提供了三个步骤的狩猎控制台:
此扩展被动报告在HTTP请求中观察到的UUID / GUID。
此扩展允许Web应用程序安全测试人员注册由Burp会话处理规则执行的与Cookie相关的各种会话处理操作。
该扩展可用于向Burp的cookie罐添加cookie,这些cookie源自WAF或其他机器人防御系统,但在浏览器中使用客户端代码进行设置。Burp通常无法在没有浏览器请求的情况下检测到这些Cookie值的更新,这在主动扫描和入侵者攻击等过程中不会自动发生。因此,当混淆的新Cookie值或计算该值的代码由WAF发送时bot防御系统,Burp不会更新其Cookie罐。这意味着任何不包含更新值的请求都将被阻止。当采用了这些机器人防御程序时,很难使用重要的Burp功能(例如扫描器和入侵者)。
WAF Cookie Fetcher通过生成通用的PhantomJS脚本并调用带有运行脚本所需的参数的PhantomJS二进制文件来克服这些防御技术。然后,脚本将加载网页并等待JavaScript设置cookie,然后cookie由PhantomJS返回并由Burp扩展程序提取。测试表明,调用PhantomJS二进制文件比使用Selenium等更快。直接使用二进制文件还意味着运行WAF Cookie Fetcher的依赖性更少。
其他操作类型还具有一些功能,例如从Burp的Cookie罐中删除特定的命名cookie,以及清空整个罐的功能。这些附加功能在使用更复杂的会话处理规则集时增加了一些有用的灵活性,以通过避免出现问题的cookie来确保会话保持有效,或确保正确测试了特定的应用程序代码路径。
该扩展被动地从HTTP响应中检测Web应用程序防火墙(WAF)的存在。
使用Wayback Machine生成站点地图。
此扩展允许Burp查看和修改二进制SOAP对象。
通常,扩展名将反序列化消息,允许用户查看和修改消息,然后在发送之前重新序列化消息。对于Scanner,扩展名将使消息反序列化,以使Burp能够访问反序列化对象的内容(以识别错误消息等)。
此扩展名需要Microsoft Windows环境。
此扩展程序测试应用程序的Web缓存欺骗漏洞。
它添加了一个新的活动扫描程序检查。此外,上下文菜单项可用于执行目标测试。
2017年2月,安全研究员Omer Gil推出了一种名为 Web Cache Deception 的新攻击媒介。
Web缓存欺骗攻击的后果可能是灾难性的,但是执行起来非常简单:
攻击取决于一组非常特定的情况,以使应用程序容易受到攻击:
此扩展将Burp与HP WebInspect集成在一起。它使您可以在Burp和WebInspect之间共享发现,并使测试工作流程更高效。
有关与此扩展程序有关的支持查询,请联系: [email protected] 。
查看请求时,此扩展将在新选项卡中显示WebSphere Portlet的解码XML状态。
单击选项卡后,扩展名将向应用程序服务器上的端点发出请求,该端点将对该URL进行解码,格式化所得的XML并将其显示在选项卡中。
此扩展将自定义有效负载类型添加到“入侵者”工具中,以帮助测试Web应用程序防火墙(WAF)的绕过。
在“什么是WAF”选项卡的“自述”选项卡中可以找到更多帮助。
刮除所有唯一的单词和数字,以用于密码破解。
使用WPScan数据库查找WordPress插件和主题中的已知漏洞。
该扩展为每个请求(在Proxy,Scanner,Intruder,Repeater,Sequencer和Extender中)计算一个有效的WS安全令牌,并用有效令牌替换这些请求中的变量。
它遵循 由OASIS发布的Web服务安全性(WS-Security,WSS)
使用Burp WS-Security
该扩展程序在目标服务器上扫描WSDL文件。
对应用程序的内容执行常规映射之后,右键单击站点地图中的相关目标,然后从上下文菜单中选择“扫描WSDL文件”。该扩展名将在已发现的内容中搜索带有.wsdl文件扩展名的URL,并尝试根据已知正在使用的文件名来猜测任何其他WSDL文件的位置。
扫描结果显示在Burp Extender工具的扩展程序的“输出”选项卡中。
此扩展接受WSDL请求,解析与目标Web服务关联的操作,并生成SOAP请求,然后可以将其发送到SOAP端点。
要使用此扩展,请在Burp中选择合适的项目,然后从上下文菜单中选择“解析WSDL”。
该扩展基于Tom Bujok和他的soap-ws项目所做的工作,该项目本质上是不带UI的Soap-UI的WSDL解析部分。
需要Java版本8
此扩展程序在HTTP消息编辑器中添加了一个新标签,以解码形式显示X-ChromeLogger-Data。
有关更多详细信息,请参见 此处 。
此扩展将响应发送到由Phantom.js和/或Slimer.js支持的本地运行的XSS-Detector服务器
在发起攻击之前,有必要启动XSS-Detector服务器。导航到xss-detector目录并执行以下操作:
$ phantomjs xss.js和 $ slimerjs slimer.js&
默认情况下,服务器将在端口8093上进行侦听。服务器期望通过http-response传递的base64编码页面响应,该响应将通过Burp扩展器传递。
导航到xssValidator选项卡,然后复制Grep Phrase的值。在Burp Intruder grep-match函数中输入该值。与此Grep短语匹配的有效载荷表示XSS有效载荷的成功执行。
在xss-detector目录中,有一个示例文件夹,可用于测试扩展程序功能。
需要Java版本7
通过此扩展,您可以根据编写或获取的自定义Yara规则对Burp界面中的网站执行按需Yara扫描。示例用例包括扫描蜘蛛站点以查找混淆的Javascript或请求或响应的任何部分中存在的其他任何特定的感兴趣的字符串模式。它已经在Windows 7和10上的Yara 3.4以及Kali 2.0上进行了测试。
需要适用于您的OS的最新版本的独立Yara二进制(3.4)。有关说明, 请 访问: https : //github.com/plusvic/yara/releases/tag/v3.4.0 。
需要Jython 2.7或更高版本。
YesWeBurp是BurpSuite的扩展,允许您直接在Burp内部访问所有 https://yeswehack.com/ 错误赏金程序。YesWeBurp还将帮助您根据程序规则立即配置Burp。
TCV 0
伪装成Telegram修改版本的间谍软件已在Google Play商店中被发现 ...
2023-09-11 10:24:58跑龙套的玉米 · 努力成长为对党和人民忠诚可靠、堪当时代重任的栋梁之才 6 月前 |