Burp插件的使用
使用准备
Burpsuite可以使用三种语言编写的扩展插件,Java、Python和Ruby。除Java外,其它两种需要的扩展插件需要配置运行环境。
Python
下载地址:https://www.jython.org/download
下载Standalone Jar版本,下载后将Jar文件放置在Burpsuite文件夹。
Ruby
下载地址:http://jruby.org/download
下载Complete Jar 版本,下载后将Jar文件放置在Burpsuite文件夹。
配置运行环境
Extender —— Options中配置Python和Ruby的jar文件路径。
插件安装路径
Brup的默认缓存路径在C盘,为避免重装系统造成配置文件丢失和便于转移Burpsuite路径,先在User Options里更改临时文件路径。
使用苹果MacOS的,可以直接放在Burpsuite的文件夹内。不用brew安装Jython!!
Logger++
Burpsuite自带的日志只记录了HTTP Proxy的请求,无法查看Repeater、Intruder等模块的历史记录,Logger++增加了这方面的功能,可以方便的筛选查看各模块历史记录。
安装:
可以从Logger++的Github页面下载插件或从BApp Store安装(貌似BApp Stroe中的更新不如Github上及时)。
使用:
选项设置,这里可以设置需要记录日志的模块和日志量。
日志查看:View Logs中查看所有记录模块的日志,可以设置规则过滤。
根据Tool、Host、Method、Status等各日志内容设置规则,可以使用正则表达式,多个规则可使用&&连接组合使用。具体过滤规则Help中有详细介绍。
关键字搜索:
SQLiPy Sqlmap Integration
用于渗透测试过程中SQL漏洞检测
SQLiPy is a Python plugin for Burp Suite that integrates SQLMap using the SQLMap API.
SQLMap comes with a RESTful based server that will execute SQLMap scans. This plugin can start the API for you or connect to an already running API to perform a scan.
Requirements安装要求
Jython 2.7 beta, due to the use of json
Java 1.7 or 1.8 (the beta version of Jython 2.7 requires this)
Usage用法
SQLiPy relies on a running instance of the SQLMap API server. You can manually start the server with:
python sqlmapapi.py -s -H <ip> -p <port>
Or, you can use the SQLMap API tab to select the IP/Port on which to run, as well as the path to python and sqlmapapi.py on your system.
Once the SQLMap API is running, it is just a matter of right mouse clicking in the 'Request' sub tab of either the Target or Proxy main tabs and choosing 'SQLiPy Scan'.
This will populate the SQLMap Scanner tab of the plugin with information about that request. Clicking the 'Start Scan' button will execute a scan.
If the page is vulnerable to SQL injection, then a thread from the plugin will poll the results and add them to the Scanner Results tab.
For more information, see the post here: https://www.codewatch.org/blog/?p=402
CSRF Token Tracker
用于渗透测试过程中CSRF Token的自动更新。
安装:
使用:
使用DVWA测试,设置安全级别为高。
使用Burpsuite拦截密码修改请求包,发送到Repeater。
先看看不更新请求包中的user_token重复发送包是什么情况:
在Repeater中重放包,第一次可以成功,第二次由于user_token
失效,返回302,密码修改失败。
下面开始使用CSRF Token Tracker自动更新Token:
设置CSRF Token Tracker:添加一条规则,并勾选生效。
由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。
再回到Repeater,重新发送密码修改包。
可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。
XSS Validator
XSS Validator用于增强Burpsuite对XSS漏洞的检测。
安装:
XSS Validator需要Phantom.js或Slimer.js以及xss-detector脚本的配合使用来检测XSS漏洞。
- BApp Store中安装XSS Validator
- 下载Phantom.js 链接:http://phantomjs.org/download.html
- 下载xss.js 链接:https://github.com/nVisium/xssValidator/tree/master/xss-detector
使用:
运行XSS-Detector服务
Phantom.js和xss.js文件放在同一目录下,使用Phantom.js运行本地XSS-Detector服务。
xss.js文件中包含XSS-Detector服务的监听IP、端口,默认为127.0.0.1:8093。
启动命令:phantomjs.exe xss.js
XSS Validator设置
如果xss.js文件中的IP、端口等未修改,保持默认即可。
Intruder中使用XSS Validator Payloads
DVWA的XSS(Reflected)页面,发送请求,Burpsuite拦截请求包发送到Intruder,设置Payload位置。
Payload Type选择Extension-generated。
Generater选择XSS Validator Payloads。
添加XSS测试成功的Flag(XSS Validator中的Grep Phrase字符串)。
Intruder执行后,XSS-Detector服务接受到请求。
匹配到Flag(fy7sdufsuidfhuisdf)即为存在XSS漏洞。
可以把这个XSS的Payload复制出来到浏览器验证(在Burpsuite中拦截请求包替换Payload),验证成功。
CO2
CO2包含多个小工具,Sqlmap命令生成、执行、字典生成、Shell生成等。
安装:
通过BApp Store安装。
使用:
Burp拦截可能存在注入参数的请求包,右键菜单,Send to SQLMapper。
发送后自动跳转到CO2-SQLMapper界面,生成sqlmap 命令。Config中配置好python、sqlmap的路径,可以点击Run自动运行命令。Options中可配置其它sqlmap测试参数。
AuthMatrix
AuthMatrixy插件用于越权漏洞的检测,在插件中配置多个不同用户的Cookies,检测各等级账号对页面的访问权限。
Github:https://github.com/SecurityInnovation/AuthMatrix
限于篇幅,不再详细截图介绍了,感兴趣的同学自行研究。
*本文作者:Shad0wpf_,转载请注明来自 FreeBuf.COM
Shad0wpf_ *7 *篇文章 等级: 4级