Burpsuite的教程/资料索引


BurpSuite是用于对Web应用程序进行渗透测试的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快渗透测试应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。但我一般只用来抓包然后进行HTTP暴力破解(还是在没有验证码的情况下),对于这个神器来说真的是大材小用了o(╯□╰)o

不过好在我有收集资料的习惯,等到需要用的时候再参考其实也不迟(不过对于工具有一定的熟悉还是非常必要的!),下面的话就先放一些BurpSuite的使用教程,留着备用(如果希望能有离线版的可以使用之前写的一个bash脚本抓取WooYun知识库的文章,其中不仅有BurpSuite的教程,还有很多其他的漏洞总结、writeup以及前沿技术的文章)。

 

BurpSuite教程/资料索引:
, ,

《 “Burpsuite的教程/资料索引” 》 有 26 条评论

  1. burpsuite插件开发之检测越权访问漏洞
    https://thief.one/2018/05/04/1/
    `
    1. 插件语言的选择
    2. burpsuite jython开发环境
      2.1. install jython for Mac
      2.2. Load Jython to Burpsuite
    3. 开发jython程序
      3.1. 创建main.py文件
      3.2. 创建noauth.py文件
    4. 将jython程序添加到burpsuite中
    5. 增加UI界面代码
    6. burp插件开发文档
    7. 本文参考
    `

  2. Proxying Android app traffic – Common issues / checklist
    https://blog.nviso.eu/2020/11/19/proxying-android-app-traffic-common-issues-checklist/
    `
    # 利用 Burp Suite 劫持 Android App 的流量

    Is your proxy configured on the device?
    Is Burp listening on all interfaces?
    Can your device connect to your proxy?
    Can you proxy HTTP traffic?
    Is your Burp certificate installed on the device?
    Is your Burp certificate installed as a root certificate?
    Does your Burp certificate have an appropriate lifetime?
    Is the application proxy aware?
    Is the application using custom ports?
    Is the application using SSL pinning?
    – Pinning through networkSecurityConfig
    – Pinning through OkHttp
    – Pinning through Obfuscated OkHttp in obfuscated apps
    – Pinning through various libraries
    – Pinning in third party app frameworks (Flutter, Xamarin, Unity)
    ==

    你是否在设备上配置了代理?
    Burp是否监听所有接口?
    你的设备能连接到你的代理吗?
    你能代理HTTP流量吗?
    设备上安装了Burp证书吗?
    Burp证书是否安装为根证书?
    Burp证书设置了适当的有效期吗?
    应用程序代理可以识别吗?
    应用程序使用自定义端口吗?
    应用程序是否使用SSL pinning?
    -通过networkSecurityConfig进行pinning
    -通过OkHttp进行pinning
    -通过模糊的OkHttp在模糊的应用进行pinning
    -通过各种各样的lib进行pinning
    -通过第三方应用框架(Flutter, Xamarin, Unity)进行pinning
    `

  3. 我的BurpSuite食用方法
    https://xz.aliyun.com/t/9690
    `
    0x0 前言

    0x1 Burp安装与破解

    0x2 Burp 插件的选用
    0x2.1 Reflector
    0x2.2 DOMXSSHilight
    0x2.3 U2C v0.8 by bit4
    0x2.4 Hack Bar
    0x2.5 SSRF-King
    0x2.6 Autorize
    0x2.7 FastjsonScan
    0x2.8 BurpShiroPassiveScan
    0x2.9 Burp Bounty
    0x2.A HaE

    0x3 Burp 持久化配置
    0x4 浏览器代理配置

    0x5 实践例子
    0x5.1 XSS 漏洞
    0x5.2 SQL 注入漏洞
    0x5.3 SSRF 漏洞
    0x5.4 文件包含||文件读取
    0x5.5 越权漏洞
    0x5.6 Shiro 漏洞
    0x5.7 fastjson 漏洞

    0x6 总结
    0x7 参考链接
    `

  4. Burp? Bambdas 新特性梦幻般能力加持
    https://mp.weixin.qq.com/s/s44EO3pIlivxuJRilBRiEQ
    `
    一、背景概述
    昨天Burpsuite发布最新的2023.10.3.4 发行版本,更新的内容好几个,其中第一个功能深得我心,故擅自主张将这种具备高度自定义同时低代码属性的程序功能称之为梦幻般的功能加持,完美契合110hacker对一个安全工具的期待。

    二、Bambdas

    此次更新将Bambdas引入了Proxy > HTTP history标签页,使用户能够编写自定义过滤器来处理HTTP历史记录。这些高度可定制的过滤器帮助用户过滤HTTP历史中的冗余信息,让其专注于感兴趣的内容。用户可以在Proxy > HTTP history标签页的filter中切换到Bambda模式,并编写自己的代码来实现自定义过滤器

    简而言之:
    Bambdas 支持让你通过java代码的方式高度自定义过滤Burp History显示的流量内容

    三、上手 Bambdas

    首先明确两个常见案例作为上手例子

    案例1: 挖掘 taobao.com 相关资产的漏洞, 对应场景,手工测试

    案例2: 返回状态码200且内容包含root的请求,对应场景,EXP 利用

    整体使用下来,可以感受到缺点是写代码体验不如IDEA,代码提示有点迟钝(完全对照接口的),不过 Bambda在运行过程中出现错误,会抛出详细的异常,也能够帮助我们很好地定位到问题,毕竟这是一个Beta Feature,未来肯定会变得更好,更方便使用。

    四、其他 snippets

    1.Find requests with a specific cookie value

    2.Find JSON responses with wrong Content-Type

    3.Find role within JWT claims

    五、RCE 彩蛋
    通过直接执行命令能弹出计算器,变相说明 Bambda 兼容 Java 原生操作。
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注