开源插件github项目
start javaw -jar "C:\tools\Burp 2.1\burp-loader-keygen-2_1_05-Jaky.jar"
https://github.com/search?utf8=%E2%9C%93&q=burp
Burpsuite使用基础
https://www.cnblogs.com/guanfuchang/category/1016682.html
https://www.cnblogs.com/aq-ry/p/9336365.html
专业版Burpsuite
https://www.cnblogs.com/ritte/p/9149472.html
Burpsuite显示乱码解决
User options -- HTTP Message Display 微软雅黑 -- Character Sets Recongnize automatically based on message headers 一般这样设置是没有什么问题,我在实际测试过程中,某些情况不行,可以自己指定为UTF-8编码
Use a specific character set - UTF-8
安卓模拟器安装Burpsuite证书
https://blog.csdn.net/qq_36658099/article/details/81487491
Burpsuite-项目选项的Macro使用
https://xz.aliyun.com/t/2547
https://www.freebuf.com/articles/web/156735.html
Burpsuite插件之AutoRepeater
插件可直接在官方BApp Store下载安装
https://github.com/nccgroup/AutoRepeater/blob/master/AutoRepeater.jar
https://xz.aliyun.com/t/6244
测试了下,有的功能是个摆设,有的功能没有用,有可能是自己配置的有问题,有几个常用的功能还行
Burpsuite插件之Hackvertor
插件可直接在官方BApp Store下载安装
https://github.com/portswigger/hackvertor
https://xz.aliyun.com/t/3895
Burpsuite插件之Notes
插件可直接在官方BApp Store下载安装
Burpsuite插件之JSBeautifier
https://github.com/irsdl/BurpSuiteJSBeautifier
需要下载3个jar文件jsbeautifier.jar加载到扩展里面,其他两个jar文件放在libs文件夹,然后通过
Extender-Options-Java Environment 配置选择这个文件夹libs即可
Burpsuite插件之Bradamsa
用法:
1.下载Windows可执行的exe文件 https://code.google.com/archive/p/ouspg/downloads 确认其工作目录
2.对应的Python版本 https://github.com/Raz0r/burp-radamsa
3.插件可直接在官方BApp Store下载安装
4.下载地址:https://github.com/ikkisoft/bradamsa/releases
5.官方使用说明 https://github.com/portswigger/bradamsa
6.这个仅支持Sniper模式,比较鸡肋
Burpsuite爆破指定数字长度
Custom iterator
1.添加两个变量,攻击类型使用Sniper
2.配置Payload Options的Position 1和2 ,配置如下:
1=>0 1 2 3 4 5 6 7 8 9
2=>0 1 2 3 4 5 6 7 8 9
Brute forcer
1.添加两个变量,攻击类型使用Sniper Payload type选择 Brute forcer
2.Payload Options 默认是 abcdefghijklmnopqrstuvwxyz0123456789 这里需要需要配置纯数字
Character set: 0123456789
Min length: 4
Max length: 4
Number
1.添加两个变量,攻击类型使用Sniper Payload type选择 Numbers
2.Payload Options
Type: Sequential
From: 0001
To: 9999
Step: 1
Number format
Base: Decimal
Min integer digits: 4
Max integer digits: 4
这里也可以自己生成0001-9999的数字导入到burpsuite
Burpsuite自动生成用户名并穷举
1.添加一个变量,攻击类型使用Sniper Payload type选择 Username generator
2.Payload Options
自定义账户名,Burpsuite会根据用户生成可能的用户名
Burpsuite批量解密md5
1.添加一个变量,攻击类型使用Sniper Payload type选择 Runtime file
2.新建一个文本文件里面写好需要解密的md5值,通过Burpsuite加载进去
3.访问www.cmd5.com抓取解密md5的请求数据包,记得要配置代理使用不同的IP地址访问
4.开始atttack
Burpsuite通过Recursive grep递归提取cstf token
1.添加一个变量,攻击类型使用Sniper Payload type选择 Recursive grep
2.配置好登录成功有效的csrf token
initial payload for first request: 5017747e85d715802a6d60b889d5f999
3.Options -- Request Engine 配置线程为1 此模式Recursive grep下不能使用多线程
4.Grep Extract 提取响应信息中的csrf token值
5.这里如果登录的时候有302 跳转需要配置Options - Redirections - On-site only , Process cookies in redirections (这一步看具体情况,我这里测试的是dvwa)
未授权访问
0x01 AuthMatrix
插件可直接在官方BApp Store下载安装
项目:https://github.com/SecurityInnovation/AuthMatrix
https://blog.csdn.net/EdisonJH/article/details/106275819
https://blog.csdn.net/weixin_33858485/article/details/86357232
http://0x0d.im/archives/how-to-use-burp-extension-authmatrix.html
0x02 AuthZ
安装:Extender>>BApp Store>>AuthMatrix
介绍:https://github.com/wuntee/BurpAuthzPlugin
0x03 Autorize
安装:Extender>>BApp Store>>AuthMatrix
介绍:https://github.com/Quitten/Autorize
AMF message
0x01 Blazer
安装:Extender>>BApp Store>>Blazer
介绍:https://github.com/ikkisoft/blazer
CSRF
手工测试生产POC
选中需要测试csrf漏洞的位置右击单击>>Engagement tools>>Generate CSRF Poc
记得勾选include auto-submit script 然后点击重新生成
如果有乱码的情况下,可以添加如下代码
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="https://blog.safebuff.com/index.php" method="POST">
<input type="hidden" name="name" value="cntf" />
<input type="submit" value="Submit request" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
CSRF Scanner
安装:Extender>>BApp Store>>CSRF Scanner
介绍:https://github.com/ah8r/csrf
网友评论