安全开发--10--Python开发Burp插件流程

这篇具有很好参考价值的文章主要介绍了安全开发--10--Python开发Burp插件流程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本博客地址:https://security.blog.csdn.net/article/details/127351889

一、Burp插件的开发语言

Burp支持Java、Python、Ruby编写插件,其中使用Python编写的话分很多种,常见的比如Jython、Cython等等。Jython为我们提供了Python的库,同时也提供了所有java的类。Cython则是提供了Python的库,也提供了C语言的一些特性。

其中Jython截止到本文编写时间(2022年底),仍仅支持Python2,不支持Python3,所以在使用它时将使用Python2的语法。

二、配置Jython环境

1、首先需要下载Jython的.jar包,并保存到本地,下载位置:https://www.jython.org/download,可去页面下载最新版。
本文编写时的最新版是2.7.3,下载地址:https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.3/jython-standalone-2.7.3.jar

2、将下载的Jython包导入Burp,即给Burp添加Jython解释器。如图所示:

burp安装python插件,安全开发,安全

三、Burp的API介绍

Burp的API官方文档地址:https://portswigger.net/burp/extender/api/index.html

burp安装python插件,安全开发,安全

这里的不同接口是干不同事的,大致可以分为以下几类:

1、工具组件接口:

IInterceptedProxyMessage
IIntruderAttack
IIntruderPayloadGenerator
IIntruderPayloadGeneratorFactory
IIntruderPayloadProcessor
IProxyListener
IScanIssue
IScanQueueItem
IScannerCheck
IScannerInsertionPoint
IScannerInsertionPointProvider
IScannerListener
IScopeChangeListener
ISessionHandlingAction

2、插件入口和帮助接口:

IBurpExtender
IBurpExtenderCallbacks
IExtensionHelpers
IExtensionStateListener

3、UI接口:

IContextMenuFactory
IContextMenuInvocation
IMenuItemHandler
IMessageEditor
IMessageEditorController
IMessageEditorTab
IMessageEditorTabFactory
ITab
ITextEditor

4、HTTP消息处理接口:

ICookie
IHttpListener
IHttpRequestResponse
IHttpRequestResponsePersisted
IHttpRequestResponseWithMarkers
IHttpService
IParameter
IRequestInfo
IResponseInfo

四、编码开发

编码开发是Burp插件开发的核心步骤,之后会用更多的篇幅来介绍,本文的目的是介绍Burp插件开发的流程,因此忽略编码细节。

五、加载插件

如图所示,直接添加编写好的Python文件即可,之后点击next:

burp安装python插件,安全开发,安全

如果报错,根据报错信息排查错误。

burp安装python插件,安全开发,安全

直到没有报错,就说明插件加载成功了。不同的插件的操作和利用方式都不同,如有的有UI界面,有的没有。具体需要因事而论,这里就不统一论调了。文章来源地址https://www.toymoban.com/news/detail-623063.html

到了这里,关于安全开发--10--Python开发Burp插件流程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • burp靶场--WebSockets安全漏洞

    https://portswigger.net/web-security/websockets/what-are-websockets 实验1:操纵WebSocket消息以利用漏洞 实验2:跨站WebSocket劫持【注意实验实验高版本burp和火狐浏览器】 实验聊天窗口向服务端发送消息,查看代理中websockets历史: 在Burp代理的HTTP历史记录选项卡中,找到WebSocket握手请求。观察请

    2024年01月25日
    浏览(33)
  • Web安全——Burp Suite基础上

    Burp Suite是一个无需安装软件,下载完成后,直接从命令行启用即可。但Burp Suite是用Java语言开发的,运行时依赖于JRE,需要提前Java可运行环境。如果没有配置Java环境或者不知道如何配置的童鞋请参考win7电脑上的Java环境配置 配置完Java环境之后,首先验证Java配置是否正确,如

    2024年02月13日
    浏览(47)
  • [Web安全入门]BURP基本使用详解

    目录 BURP安装、配置、基本使用 BRUP安装和配置 HTTP简介 http请求包格式 http应答包格式 http状态值 burp功能详解 target标签 target在渗透攻防中的利用 dashboard仪表盘 scanner扫描器 proxy标签 intruder标签 repeater标签 comparer对比标签 前置条件: 安装好jdk11并配置好环境变量   首先下载官

    2024年01月18日
    浏览(38)
  • burp抓包https链接不安全解决方法

    在浏览器已经导入 Burpsuite 的证书之后,抓包,浏览器仍然显示 抓取https包提示不是私密链接 解决方法 适用于没有继续访问的按钮。 浏览器输入 chrome://flags 搜索 翻译过来就是 允许从本地主机加载资源的证书无效。 并设置为 Enabled 在出现不是私密链接的页面直接 输入 thisisun

    2024年02月16日
    浏览(43)
  • SQL注入 - sqlmap联动burpsuite之burp4sqlmap++插件

    目录 sqlmap和burpsuite介绍 sqlmap4burp++介绍 sqlmap4burp++的使用 小插曲:sqlmap报错文件不存在怎么办? SqlMap sqlmap 是一款自动化检测与利用SQL注入漏洞的免费开源工具。 可用于检测利用五种不同类型的SQL注入: 布尔型盲注(Boolean-based blind)即可以根据返回页面判断条件真假的注入

    2024年03月12日
    浏览(59)
  • 安全 --- http报文包详解及burp简单使用

    HTTP(超文本传输协议)是今天所有web应用程序使用的通信协议。最初HTTP只是一个为了获取基本文本的静态资源而开发的简单协议,后来对其进行扩展和利用,使其发展为能够支持如今常见的复杂分布式应用程序。 (1)消息模型 客户端发送请求信息,服务端返回响应信息。

    2024年02月12日
    浏览(31)
  • 网络安全渗透神器——Burp Suite使用教程

    下载Burpsuite Pro 2022.2.2 Jar文件、注/册/机、jdk 私/信【助/安/社/区】公/众/号发送 BP 领/取相关文件 1、安装好jdk并配置好环境变量 2、直接运行注册机:BurpLoaderKeygen.jar文件,双击或者使用 java -jar命令打开也可以。注册机会自动识别目录下的burpsuite_pro_v2022.2.2.jar文件,并且自动

    2024年02月11日
    浏览(48)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(50)
  • 网络安全工具——Burp Suite抓包工具

    我这里安装的是Burp2021的破解版 请支持正版 首先安装java环境,本人使用的是 jdk-15 1、解压之后jdk-15的文件夹内容 2、将我们的java环境添加进我们的环境变量 Java变量路径是:C:developmentjdk-15bin #这里是我的路径,不要复制粘贴,大家将自己jdk-15bin的路径添加进环境变量就行

    2024年02月12日
    浏览(38)
  • Burp Suite 安装教程

    Burp Suite是一个用于攻击web应用程序的集成化的渗透测试工具,它集合了多种渗透测试组件,能够使我们更好的完成对web应用的渗透测试和攻击 因为BurpSuite需要在Java环境下运行,所以安装BurpSuite之前需要配置好Java环境。 具体的方法可自行百度,可参考配置JAVA的环境变量设置

    2024年02月08日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包