自己经常用到的一些burpsuit插件工具使用

sqlmap4burp

简介

一款联动sqlmap的插件,可以直接把包发送给sqlmap来运行,下载地址:https://github.com/c0ny1/sqlmap4burp-plus-plus

使用

随便抓取一个POST请求的数据包

自己经常用到的一些burpsuit插件工具使用_第1张图片

在数据包右键选择Sent to sqlmap4burp++

自己经常用到的一些burpsuit插件工具使用_第2张图片

然后根据自己的需求配置就好了

自己经常用到的一些burpsuit插件工具使用_第3张图片

等待运行结束即可

自己经常用到的一些burpsuit插件工具使用_第4张图片

AUTHZ 越权漏洞工具

简介

Authz是一款半自动挖掘越权漏洞的工具。

使用

在pikachu的越权模块,使用kobe、lili、lucy,密码为123456进行登录。并且需要抓各个数据包,右键选择发送到authz模块

自己经常用到的一些burpsuit插件工具使用_第5张图片

在authz模块随便复制一个cookie到New Header中,然后选上所有发送过来的请求数据,点击run。

自己经常用到的一些burpsuit插件工具使用_第6张图片

如果响应这里是绿色的,就说明存在越权漏洞,也可以工具返回代码 Return Code来判断,是200就说明存在越权漏洞。

自己经常用到的一些burpsuit插件工具使用_第7张图片

Passive Scan Client

简介

一款被动扫描流量转发插件,可以通过插件将流量转发到各种被动式扫描器中。下载地址:https://github.com/c0ny1/passive-scan-client/releases/tag/0.3.0

用法

浏览器配置好代理,这个代理是给burpsuit的代理

自己经常用到的一些burpsuit插件工具使用_第8张图片

burpsuit配置。

自己经常用到的一些burpsuit插件工具使用_第9张图片

插件配置,这里的端口是被动式扫描器的监听端口

image-20220702151319927

被动式扫描器配置,我这里使用w13scan。

自己经常用到的一些burpsuit插件工具使用_第10张图片

配置完成之后,随便点开一个漏洞URL

自己经常用到的一些burpsuit插件工具使用_第11张图片

返回w13scan查看,发现扫描到了漏洞

自己经常用到的一些burpsuit插件工具使用_第12张图片

你可能感兴趣的:(工具)