美文网首页Metasploit框架kali安全渗透信安文摘
【安全记录】实用burp插件分享

【安全记录】实用burp插件分享

作者: 君行路 | 来源:发表于2021-06-28 17:37 被阅读0次

    前言

    之前有使用过一些比较方便的发现漏洞的burp插件,主要是被动流量检测类型的插件。在平时渗透过程中能辅助测试,对流经burp的流量进行漏洞检测,大大提高效率。

    1. BurpShiroPassiveScan

    项目地址:https://github.com/pmiaowu/BurpShiroPassiveScan

    这是一款基于BurpSuite的被动式shiro检测插件,该插件会对BurpSuite传进来的每个不同的域名+端口的流量进行一次shiro检测。

    GitHub仓库提供编译好的release版本,下载后按照指定方法按照burp插件即可。

    该插件的优势如下:

    1. 被动式扫描,自动扫描流经burp的所有流量;
    2. 目前搭配了两种加密方法 cbc 与 gcm。cbc就是经常使用的,gcm就是最新出的;
    3. 使用基于原生shiro框架的检测方法,未使用dnslog方式进行检测,提高检测成功率。

    2. J2EEScan

    项目地址:https://github.com/ilmila/J2EEScan

    据命名可知,该插件是针对java应用的漏洞检测,如下为该插件运行时的结果展示:

    image

    该插件被burpsuite官方(portswigger)商城收录(https://github.com/PortSwigger/j2ee-scan )。商城版本较低,收录的payload数量没有原始仓库多。

    GitHub仓库未提供release版本,可idea导入后build成jar包(参考 https://cloud.tencent.com/developer/article/1764737 );公众号(“信安文摘”)回复“J2EEScan”获取编译好的jar包插件。

    3. wooyun-payload

    项目地址:https://github.com/boy-hack/wooyun-payload

    boy-hack大佬开发的一款查找乌云漏洞库的插件。通过http请求包中域名,路径,参数等获取乌云历史漏洞中类似的漏洞信息。

    image

    个人还是比较喜欢这款插件,只是乌云漏洞数据比较大,匹配查找的结果比较多。可以作为一个学习乌云漏洞的好工具。

    4. Struts2-RCE

    项目地址:https://github.com/prakharathreya/Struts2-RCE

    非被动代理扫描,需要安全人员在测试过程中手动将请求包发送到插件进行检测。如发现.action.do结尾的后缀,或者指纹识别出struts框架,可使用插件进行检测。

    image

    5. Fastjson-Scanner(被动扫描)

    项目地址:https://github.com/p1g3/Fastjson-Scanner

    插件使用被动代理扫描,对get/post中出现的json格式的数据进行漏洞检测,如:

    GET /?json={"fastjson":"example"}
    
    POST /
    
    ...
    
    {"fastjson":"example"}
    

    插件使用的poc如下:

    fastjson_poc = '{{"@type":"java.net.URL","val":"http://%s"}:"x"}' % val
    

    后续将其他payload添加进行,并且对检测了的流量进行去重,防止多次检测导致IP封禁等。

    参考连接

    https://github.com/Prodject/BurpSuite-collections

    相关文章

      网友评论

        本文标题:【安全记录】实用burp插件分享

        本文链接:https://www.haomeiwen.com/subject/lutcultx.html