前言
之前总认为挖洞细就中了,但在前段时间人麻了,去测站,把功能点测完以为结束了,因为这几年甲方安全意识强,还有一些安全设备,再加上人家防范的意识也强,就感觉不会出现spring boot未授权、shiro默认密钥等这种比较低级的事情,但事实总是打脸的措不及防,测完发现甲方爸爸找上门了,说人家测拿到权限了,你是不是不行,在这里小弟建议各位哥哥留意一下那些主动检测的插件,说不定弹了你不知道,所以这篇文章主角是插件
HaE
简介
HaE是基于BurpSuite插件API开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则或者文本的方式匹配响应报文或请求报文,并对满足的报文进行信息高亮与提取。
项目地址:https://github.com/gh0stkey/HaE
使用
该插件有nfa和dfa引擎两种方式,NFA是基于表达式的(Regex-Directed),而DFA是基于文本的(Text-Directed)
nfa
编辑一条规则,正则表达式需要用()括起来
保存,并启动该规则
dfa
找一个特定的手机号
保存,并启动该规则
sqlmap4burp++
简介
sqlmap4burp++可在多个平台快速联动Burp和sqlmap
项目地址:https://github.com/c0ny1/sqlmap4burp-plus-plus
使用
配置python、sqlmap的路径,以及sqlmap的命令
copy-as-python-requests
简介
把请求转化为python,也可转换成其他语言,根据自己比较常用的选择,直接可以在burp插件商店下载
使用
直接点点点,最后ctrl v就好
HackBar
简介
HackBar是burp插件,支持很多便携功能,SQL注入payload、XSS payload、常见LFI漏洞、web shell payload和反弹shell payload
项目地址:https://github.com/d3vilbug/HackBar
使用
passive-scan-client
简介
被动流量转发插件。burp联动xray被动扫描,是把浏览器流量给burp,burp在分给xray,最后到目标网站,导致访问会变慢,甚至有时会被封ip,该插件是把正常访问网站流量和提交给被动扫描器的流量分开
项目地址:https://github.com/c0ny1/passive-scan-client
使用
设置ip和端口,run就可以
./xray_darwin_arm64 webscan --listen 127.0.0.1:9898 --html-output test.html
总结
分享了一些常用的burp插件下载和使用,当然肯定还有其他的,比如shiro、log4j等一些框架、组件检测插件,有些插件基本可以不用操作,会进行主动探测,所以就没有列举那些
大家可以关注菜鸡的公众号,有什么好想法也可以让我学习一下,有什么问题可以一块解决,由于二维码违规,下面是base64编码的文字文章来源:https://www.toymoban.com/news/detail-405381.html
5b6u5L+h5YWs5LyX5Y+34oCc5a6J5YWo5re35a2Q4oCd77yM5Y+v5Lul55So5b6u5L+h5pCc5LiA5pCc77yM5q2j5Zyo5a6M5ZaE5LitLi4uLi4u文章来源地址https://www.toymoban.com/news/detail-405381.html
到了这里,关于BurpSuite插件分享的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!