BurpSuite 是一款Web安全研究人员、渗透测试人员和BugHunter的工具,在实际使用的时候一些小Trick将会帮助你更高效的使用这款工具,本文是在看到 Twitter上@sec_r0 开启的一个话题 #BurpHacksForBounties 之后基于他提到的一些trick进行扩展之后撰写的,在撰写的途中融合进了个人在使用BurpSuite时的一些trick和想法,也参考了众多文章,本篇为第一版,随后再有更多Trick的话会继续更新下一版。
配置SwitchyOmega代理的时候增加设置如下列表的不走代理
burp
burpsuite
在burpsuite的proxy的opions中禁用掉 web interface http://burpsuite
主要原因是防止被检测到使用burpsuite在抓包,最重要的是防止被检测到使用burp抓包之后返回蜜罐的响应信息给你。
参考: 《精确判断网站访问者是否是黑客的方法》
zip -d burpsuite_pro.jar "resources/Media/favicon.ico"
参考: 《使用javascript确认对方是否开burpsuite,蜜罐必备策略》
cloudflare上的https站点使用burp和python均无法发包,应对的方式就是在burp的上游再加一个代理。
cloudflare的anti burp的项目: https://github.com/cloudflare/mitmengine
JA3 指纹原理: https://xz.aliyun.com/t/3889
① 2000多本网络安全系列电子书(整理真的很花时间)
② 网络安全标准题库资料(面试题啥的)
③ 项目源码(四五十个有趣且经典的练手项目及源码)
④ 网络安全基础入门、Linux、web安全、攻防方面的视频(适合小白学习)
⑤ 网络安全学习路线图(给不知道从何开始学的大宝贝)
———————————————————
1/N 使用方法:
首先你需要安装这个插件
选中一个请求,点击右键选择Extensions-Send to turbo intruder
2/N 一旦你向该插件发送请求,一个python编辑器就会打开,窗口会显示几个现有的python脚本,供你参考和使用。
3/N 增加并发量或增加管道,然后点击攻击。示例代码见(或者下面):BurpTurboIntruderBasicFileWriteMultiParam.py
################### This section will mostly remain as it is ###################def queueRequests(target, wordlists): engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=5, requestsPerConnection=100, pipeline=False )################### ---------------------------------------- ################### # This attack will be similar to ClusterBomb technique # As they are nested loops # You can do almost anything here, with the power of python, # this will be applied to request params where you have set %s %s in the Request section in the top for firstParam in open('/usr/share/dict/words'): for secondParam in open('/usr/share/dict/web2'): engine.queue(target.req, \[ firstParam.rstrip(), secondParam.rstrip() \])# Do anything with response, let write it to a file.def handleResponse(req, interesting): # currently available attributes are req.status, req.wordcount, req.length and req.response # add response to the table table.add(req) data = req.response.encode('utf8') # Extract header and body header, _, body = data.partition('\\r\\n\\r\\n') # Save body to file /tmp/turbo.dat output\_file = open("/tmp/turbo.dat","a+") output\_file.write(body + "\\n") output_file.close()
4/N 使用这个插件,你几乎可以在Burp里面用Python做任何事情
例如:
处理自定义登录
定制化的一些测试
过滤你想要的请求
添加速率限制、管道等
要点:
(1) False2True trick
(2) 在所有的参数处注入通用性payload
1/N False2True trick,当用户访问一个资源是未经授权的。通过在burp响应体匹配和替换中将服务器响应体从F更改为T,有很大的机会可以使隐藏的客户端控件取消隐藏属性。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HdmANv8Q-1634041805843)(https://i.loli.net/2021/09/12/btCwXTVUjHPaMQn.png)]
这是一个将false返回体更改为true的示例技巧。并且这是一个非常常