BurpSuite Trick ALL In ONE (第一版)

BurpSuite 是一款Web安全研究人员、渗透测试人员和BugHunter的工具,在实际使用的时候一些小Trick将会帮助你更高效的使用这款工具,本文是在看到 Twitter上@sec_r0 开启的一个话题 #BurpHacksForBounties 之后基于他提到的一些trick进行扩展之后撰写的,在撰写的途中融合进了个人在使用BurpSuite时的一些trick和想法,也参考了众多文章,本篇为第一版,随后再有更多Trick的话会继续更新下一版。

BurpSuite Trick ALL In ONE (第一版)

0x01 Basic

1x1 Anti Burp by Web Interface

  1. 配置SwitchyOmega代理的时候增加设置如下列表的不走代理

      
    
    

    BurpSuite Trick ALL In ONE (第一版)_第1张图片

  2. burp

  3. burpsuite

  4. 在burpsuite的proxy的opions中禁用掉 web interface http://burpsuite

BurpSuite Trick ALL In ONE (第一版)_第2张图片

主要原因是防止被检测到使用burpsuite在抓包,最重要的是防止被检测到使用burp抓包之后返回蜜罐的响应信息给你。
参考: 《精确判断网站访问者是否是黑客的方法》

  1. 最好把burp的favicon.ico也删除
zip -d burpsuite_pro.jar "resources/Media/favicon.ico"

参考: 《使用javascript确认对方是否开burpsuite,蜜罐必备策略》

1x2 Anti Burp by JA3 指纹

cloudflare上的https站点使用burp和python均无法发包,应对的方式就是在burp的上游再加一个代理。

BurpSuite Trick ALL In ONE (第一版)_第3张图片

cloudflare的anti burp的项目: https://github.com/cloudflare/mitmengine

JA3 指纹原理: https://xz.aliyun.com/t/3889
① 2000多本网络安全系列电子书(整理真的很花时间)
② 网络安全标准题库资料(面试题啥的)
③ 项目源码(四五十个有趣且经典的练手项目及源码)
④ 网络安全基础入门、Linux、web安全、攻防方面的视频(适合小白学习)
⑤ 网络安全学习路线图(给不知道从何开始学的大宝贝)
———————————————————

0x02 Trick

2x1 Turbo Intruder

1/N 使用方法:

  1. 首先你需要安装这个插件

  2. 选中一个请求,点击右键选择Extensions-Send to turbo intruder

BurpSuite Trick ALL In ONE (第一版)_第4张图片

2/N 一旦你向该插件发送请求,一个python编辑器就会打开,窗口会显示几个现有的python脚本,供你参考和使用。

BurpSuite Trick ALL In ONE (第一版)_第5张图片

3/N 增加并发量或增加管道,然后点击攻击。示例代码见(或者下面):BurpTurboIntruderBasicFileWriteMultiParam.py

################### This section will mostly remain as it is ###################def queueRequests(target, wordlists):    engine = RequestEngine(endpoint=target.endpoint,                           concurrentConnections=5,                           requestsPerConnection=100,                           pipeline=False                           )################### ---------------------------------------- ###################    # This attack will be similar to ClusterBomb technique    # As they are nested loops    # You can do almost anything here, with the power of python,     # this will be applied to request params where you have set %s %s in the Request section in the top    for firstParam in open('/usr/share/dict/words'):        for secondParam in open('/usr/share/dict/web2'):            engine.queue(target.req,                         \[                            firstParam.rstrip(),                            secondParam.rstrip()                        \])# Do anything with response, let write it to a file.def handleResponse(req, interesting):    # currently available attributes are req.status, req.wordcount, req.length and req.response    # add response to the table    table.add(req)    data = req.response.encode('utf8')    # Extract header and body    header, _, body = data.partition('\\r\\n\\r\\n')    # Save body to file /tmp/turbo.dat    output\_file = open("/tmp/turbo.dat","a+")    output\_file.write(body + "\\n")    output_file.close()

4/N 使用这个插件,你几乎可以在Burp里面用Python做任何事情
例如:

  • 处理自定义登录

  • 定制化的一些测试

  • 过滤你想要的请求

  • 添加速率限制、管道等

2x2 Match(匹配) and Replace(替换) 功能的有效使用

要点:
(1) False2True trick
(2) 在所有的参数处注入通用性payload

1/N False2True trick,当用户访问一个资源是未经授权的。通过在burp响应体匹配和替换中将服务器响应体从F更改为T,有很大的机会可以使隐藏的客户端控件取消隐藏属性。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HdmANv8Q-1634041805843)(https://i.loli.net/2021/09/12/btCwXTVUjHPaMQn.png)]

  1. 添加匹配和替换(Match and replace)。
    BurpSuite Trick ALL In ONE (第一版)_第6张图片

  2. 添加所示的替换。
    BurpSuite Trick ALL In ONE (第一版)_第7张图片

这是一个将false返回体更改为true的示例技巧。并且这是一个非常常

你可能感兴趣的:(python,面试,网络安全,渗透测试,信息安全)