BurpSuite是用于对Web应用程序进行渗透测试的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快渗透测试应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。但我一般只用来抓包然后进行HTTP暴力破解(还是在没有验证码的情况下),对于这个神器来说真的是大材小用了o(╯□╰)o
不过好在我有收集资料的习惯,等到需要用的时候再参考其实也不迟(不过对于工具有一定的熟悉还是非常必要的!),下面的话就先放一些BurpSuite的使用教程,留着备用(如果希望能有离线版的可以使用之前写的一个bash脚本抓取WooYun知识库的文章,其中不仅有BurpSuite的教程,还有很多其他的漏洞总结、writeup以及前沿技术的文章)。
《 “Burpsuite的教程/资料索引” 》 有 26 条评论
使用BurpSuite对HTTP Basic认证进行暴力破解
https://securityonline.info/use-burp-suite-brute-force-http-basic-authentication/
经常使用的 8 个 Burp Suite 扩展
https://securityonline.info/top-8-burp-suite-extensions-burpsuite-web-app-pentest/
基于 vulners.com 扫描API的Burp Suite漏洞扫描插件
https://github.com/vulnersCom/burp-vulners-scanner
burp-molly-scanner – 将 BurpSuite 变成 Headless 的 Web 应用漏洞扫描器
https://github.com/yandex/burp-molly-scanner/
EasyCSRF – 用于测试 CSRF 的 BurpSuite 插件
https://github.com/0ang3el/EasyCSRF
BurpUnlimited分析
https://c0d3p1ut0s.github.io/BurpUnlimited%E5%88%86%E6%9E%90/
https://github.com/mxcxvn/BurpUnlimited
https://github.com/x-Ai/BurpUnlimitedre
如何使用 Burp 代理调试安卓应用中的 HTTP(S) 流量
https://android.jlelse.eu/how-to-debug-http-s-traffic-for-android-apps-with-burp-proxy-73f906821283
使用 Burp Suite 完成复杂的 Intruder Attacks 操作
https://www.trustedsec.com/2017/12/complex-intruder-attacks-burp/
sqlipy – Burp Suite 的 Python插件,使用SQLMap API 集成了 SQLMap
https://github.com/codewatchorg/sqlipy
Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)
https://www.52pojie.cn/thread-691448-1-1.html
某论坛下载的 Burpsuite Keygen 破解工具被植入远控木马
https://0x00sec.org/t/malware-reversing-burpsuite-keygen/5167
burpsuite插件开发之检测越权访问漏洞
https://thief.one/2018/05/04/1/
`
1. 插件语言的选择
2. burpsuite jython开发环境
2.1. install jython for Mac
2.2. Load Jython to Burpsuite
3. 开发jython程序
3.1. 创建main.py文件
3.2. 创建noauth.py文件
4. 将jython程序添加到burpsuite中
5. 增加UI界面代码
6. burp插件开发文档
7. 本文参考
`
graphwave – 用于检测相似 URL 路径的 BurpSuite 插件
https://github.com/tijme/graphwave
Burp Suite 官方文档中文版
https://yw9381.gitbooks.io/burp_suite_doc_zh_cn/content/
https://support.portswigger.net/
https://paper.tuisec.win/detail/9ec89a856c57ed1
interestingFileScanner – 用于扫描敏感文件泄露的 BurpSuite 插件
https://github.com/modzero/interestingFileScanner
Nccgroup 发布 BurpSuite 的自动化反序列化漏洞检测插件 Freddy
https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/june/finding-deserialisation-issues-has-never-been-easier-freddy-the-serialisation-killer/
https://github.com/nccgroup/freddy
command-injection-attacker – BurpSuite 的命令注入漏洞发现插件
https://github.com/PortSwigger/command-injection-attacker
https://github.com/ewilded/shelling
BurpSuiteHTTPSmuggler – 帮助绕过 WAF 检测的 Burpsuite 插件
https://github.com/nccgroup/BurpSuiteHTTPSmuggler
AES-Killer – 用于解密移动应用 AES 加密流量的 Burp 插件
https://github.com/Ebryx/AES-Killer
如何开发 Burp 扩展
https://devilslab.in/files/Burp%20Extension%20Writing%20Workshop.pdf
awesome-burp-extensions – 优秀 Burp 扩展收集
https://github.com/snoopysecurity/awesome-burp-extensions
Turbo Intruder – BurpSuite 高速 Intruder 攻击插件介绍
https://portswigger.net/blog/turbo-intruder-embracing-the-billion-request-attack
Burp插件 – 自动标记敏感信息
https://mp.weixin.qq.com/s/v7W33rM0HF0rJl8-qBiPUw
https://www.freebuf.com/column/198792.html
Burp插件开发–应用篇
https://mp.weixin.qq.com/s/5O1ErkIqybxSGncjglvv8g
Proxying Android app traffic – Common issues / checklist
https://blog.nviso.eu/2020/11/19/proxying-android-app-traffic-common-issues-checklist/
`
# 利用 Burp Suite 劫持 Android App 的流量
Is your proxy configured on the device?
Is Burp listening on all interfaces?
Can your device connect to your proxy?
Can you proxy HTTP traffic?
Is your Burp certificate installed on the device?
Is your Burp certificate installed as a root certificate?
Does your Burp certificate have an appropriate lifetime?
Is the application proxy aware?
Is the application using custom ports?
Is the application using SSL pinning?
– Pinning through networkSecurityConfig
– Pinning through OkHttp
– Pinning through Obfuscated OkHttp in obfuscated apps
– Pinning through various libraries
– Pinning in third party app frameworks (Flutter, Xamarin, Unity)
==
你是否在设备上配置了代理?
Burp是否监听所有接口?
你的设备能连接到你的代理吗?
你能代理HTTP流量吗?
设备上安装了Burp证书吗?
Burp证书是否安装为根证书?
Burp证书设置了适当的有效期吗?
应用程序代理可以识别吗?
应用程序使用自定义端口吗?
应用程序是否使用SSL pinning?
-通过networkSecurityConfig进行pinning
-通过OkHttp进行pinning
-通过模糊的OkHttp在模糊的应用进行pinning
-通过各种各样的lib进行pinning
-通过第三方应用框架(Flutter, Xamarin, Unity)进行pinning
`
第八章 如何使用Burp Intruder
https://t0data.gitbooks.io/burpsuite/content/chapter8.html
我的BurpSuite食用方法
https://xz.aliyun.com/t/9690
`
0x0 前言
0x1 Burp安装与破解
0x2 Burp 插件的选用
0x2.1 Reflector
0x2.2 DOMXSSHilight
0x2.3 U2C v0.8 by bit4
0x2.4 Hack Bar
0x2.5 SSRF-King
0x2.6 Autorize
0x2.7 FastjsonScan
0x2.8 BurpShiroPassiveScan
0x2.9 Burp Bounty
0x2.A HaE
0x3 Burp 持久化配置
0x4 浏览器代理配置
0x5 实践例子
0x5.1 XSS 漏洞
0x5.2 SQL 注入漏洞
0x5.3 SSRF 漏洞
0x5.4 文件包含||文件读取
0x5.5 越权漏洞
0x5.6 Shiro 漏洞
0x5.7 fastjson 漏洞
0x6 总结
0x7 参考链接
`
Burp? Bambdas 新特性梦幻般能力加持
https://mp.weixin.qq.com/s/s44EO3pIlivxuJRilBRiEQ
`
一、背景概述
昨天Burpsuite发布最新的2023.10.3.4 发行版本,更新的内容好几个,其中第一个功能深得我心,故擅自主张将这种具备高度自定义同时低代码属性的程序功能称之为梦幻般的功能加持,完美契合110hacker对一个安全工具的期待。
二、Bambdas
此次更新将Bambdas引入了Proxy > HTTP history标签页,使用户能够编写自定义过滤器来处理HTTP历史记录。这些高度可定制的过滤器帮助用户过滤HTTP历史中的冗余信息,让其专注于感兴趣的内容。用户可以在Proxy > HTTP history标签页的filter中切换到Bambda模式,并编写自己的代码来实现自定义过滤器
简而言之:
Bambdas 支持让你通过java代码的方式高度自定义过滤Burp History显示的流量内容
三、上手 Bambdas
首先明确两个常见案例作为上手例子
案例1: 挖掘 taobao.com 相关资产的漏洞, 对应场景,手工测试
案例2: 返回状态码200且内容包含root的请求,对应场景,EXP 利用
整体使用下来,可以感受到缺点是写代码体验不如IDEA,代码提示有点迟钝(完全对照接口的),不过 Bambda在运行过程中出现错误,会抛出详细的异常,也能够帮助我们很好地定位到问题,毕竟这是一个Beta Feature,未来肯定会变得更好,更方便使用。
四、其他 snippets
1.Find requests with a specific cookie value
2.Find JSON responses with wrong Content-Type
3.Find role within JWT claims
五、RCE 彩蛋
通过直接执行命令能弹出计算器,变相说明 Bambda 兼容 Java 原生操作。
`