最新Burp Suite插件详解

Burp Suite中的插件

Burp Suite中存在多个插件,通过这些插件可以更方便地进行安全测试。插件可以在“BApp Store”(“Extender”→“BApp Store”)中安装,如图3-46所示。

 

 

 

3-46  

 

下面列举一些常见的Burp Suite插件。

 

1.Active Scan++

Active Scan++在Burp Suite的主动扫描和被动扫描中发挥作用,包括对多个漏洞的检测,例如CVE-2014-6271、CVE-2014-6278、CVE-2018-11776等。

 

2.J2EEScan

J2EEScan支持检测J2EE程序的多个漏洞,例如Apache Struts、Tomcat控制台弱口令等。安装该插件后,插件会对扫描到的URL进行检测。

 

3.Java Deserialization Scanner

Java Deserialization Scanner用于检测Java反序列化漏洞,安装该插件以后,需要先设置ysoserial的路径,如图3-47所示。

 

 

 

3-47

 

路径设置好后,右键单击数据包,菜单中会多出两个功能,其中“Send request to DS-Manual testing”用于自动化测试是否存在反序列化漏洞;“Send request to DS-Exploitation”用于手动检测是否存在反序列化漏洞,如图3-48所示。

 

 

 

 

3-48

 

“Manual testing”界面,第一步,通过“Set Insertion Point”选项设置需要检测的参数;第二步,根据参数的类型可以选择“Attack”“Attack(Base64)”等选项。如图3-49所示,Manual testing检测到该页面存在反序列化漏洞。

 

 

 

3-49

 

“Exploiting”界面,可以执行自定义的命令(利用ysoserial),如图3-50所示。第一步,通过“Set Insertion Point”选项设置需要检测的参数;第二步,利用ysoserial执行命令,例如图3-50利用的是“CommonsCollections1”,要执行的命令是“calc”;第三步,根据参数的类型可以选择“Attack”“Attack(Base64)”等选项。

 

 

 

 

3-50

 

4.Burp Collaborator client

该插件是Burp Suite提供的DNSlog功能,用于检测无回显信息的漏洞,支持HTTP、HTTPS、SMTP、SMTPS、DNS协议,如图3-51所示。

 

 

 

 

3-51

 

“Burp Collaborator client”界面,单击“Copy to clipboard”按钮后会复制一个网址,该网址是Burp Suite提供的公网地址,例如“64878ti8ehe996y87lba3oo0sryhm6. burpcollaborator.net”,在通过漏洞执行访问该网址的命令后,Burp Suite服务器就会收到请求。

单击“Poll now”按钮会立刻刷新“Burp Collaborator client”界面,查看Burp Suite服务器是否收到了请求,用于验证是否存在漏洞,如图3-52所示。

 

 

 

 

3-52

 

另外,在不允许访问外网服务器时,Burp Collaborator client支持内网部署,下面介绍在内网部署Burp Collaborator client的方法。

第一步,在终端执行“java -jar burpsuite_pro_v2.0beta.jar --collaborator-server”。

第二步,在“Project options”→“Misc”中设置本机的IP地址,然后单击“Run health check...”按钮,检查各个服务器端是否正常启动。如图3-53所示,除了DNS服务器端启动失败,其他服务器端都成功启动。

 

 

 

3-53

 

第三步,在“Burp Collaborator client”界面,单击“Copy to clipboard”按钮,会复制一个内网的网址,例如

“192.168.30.63/rfazda4ybzpty3copcrk19wpbgh65v”。

 

5.Autorize

Autorize用于检测越权漏洞,使用步骤如下。

第一步,使用一个低权限的账户登录系统,将Cookie放到Autorize的配置中,然后开启Autorize,如图3-54所示。

 

 

 

 

3-54

 

第二步,使用高权限账户登录系统,开启Burp Suite拦截并浏览所有的功能时,Autorize 会自动用低权限账号的Cookie重放请求,同时会发一个不带Cookie的请求来测试是否可以在未登录状态下访问。

如图3-55所示,“Authz.Status”和“Unauth.Status”分别代表了替换Cookie和删除Cookie时的请求结果,从结果中可以很明显地看到是否存在越权漏洞。

 

 

 

3-55

 

 

 

 

 

Ms08067安全实验室专注于网络安全知识的普及和培训,是专业的“图书出版+培训”的网络安全在线教育平台,专注于网络安全领域中高端人才培养。

平台已开设Web安全零基础就业,Web高级安全攻防进阶,红队实战攻防特训,Java代码安全审计,恶意代码分析与免杀实战,CTF基础实战特训营,网络安全应急响应,安全工具开发,AI与网络安全等系统培训课程。实验室出版安全图书《Web安全攻防:渗透测试实战指南》、《内网安全攻防:渗透测试实战指南》、《Python安全攻防:渗透测试实战指南》、《Java代码审计:入门篇》等。

扫描客服微信 获取更多课件+学习资料

posted @ 2024-02-19 16:29  Ms08067安全实验室  阅读(114)  评论(0编辑  收藏  举报