burp工具推荐合集

前言:以下是7款我在实战渗透测试过程中常用的burp插件,功能比较全面,都是同类型中比较好用的,这里做一个总结。

xia SQL

作用

自动监听proxy或者repeter中的数据包,对其中的参数进行简单的sql注入fuzz测试

工具地址

https://github.com/smxiazi/xia_sql

使用演示

这个工具使用比较简单,只需要打开监听就行了,响应长度不一样会被标记出来

image-20250620111444621

image-20250623171810823

注意事项

这个插件是通过简单的fuzz来测试,被动扫描有可能会被waf拦截,导致ip被封(这里点名创宇盾)

HaE

作用

自动提取、高亮数据包中的有价值的数据

工具地址

https://github.com/gh0stkey/HaE

使用示例

进入配置页面可以增删匹配规则

image-20250623094002594

image-20250623094757917

数据包中被匹配到的数据,会被自动高亮,在repeater还会增加一拦markinfo用于记录匹配到的有用信息

BypassPro

作用

主要用于bypass某些权限检验,比如403、shiro权限绕过等

工具地址

https://github.com/0x727/BypassPro

使用示例

被动扫描:勾选上之后,proxy 流量中出现403 301 404 302 的时候去自动bypass

image-20250623100003792

主动扫描:取消勾选之后,可以在proxy 流量中选择一些右键发送到BypassPro 去自动fuzz 当状态码是200,415,405则会进行回显,页面相似度80%以下进行回显

image-20250623100959151

FingerPrint

作用

被动指纹识别

工具地址

https://github.com/shuanx/BurpFingerPrint

使用示例

开启便可进行被动指纹识别

image-20250623101554675

Galaxy

作用

通过hook加密函数,实现在burp中自动化加解密数据

工具地址

https://github.com/outlaws-bai/Galaxy

使用示例

demo地址

https://github.com/outlaws-bai/GalaxyDemo

image-20250625165305898

image-20250625165208166

抓包发现发送的数据和接收的数据都被加密了,这里是POST请求的/api/des-cbc/getUserInfo路由,所以我们在调试器中在请求的时候下一个断点

image-20250625165454871

下完断点后点击Query

发现直接跳转到了加密逻辑处,并且显示出了原始数据和加密后的数据

image-20250625174814803

分析代码,可以得出结论:

  • des加密
  • key为12345678
  • iv为12345678
  • CBC模式
  • padding为Pkcs7

然后在galaxy的脚本中设置参数,注意这里的hooker选则jython,没有配置jython环境是没有这个选项的,配置方法:

Home · outlaws-bai/Galaxy Wiki

image-20250625174003329

并开启插件,Expression中的request.host是要解密的数据包的域名或ip

然后在repeater中就可以直接用galaxy给请求包和响应包加解密

image-20250625174130482

配置好后,再次抓包,请求数据就自动被解密了,发送的时候又会被自动加密

image-20250625174527958

Autorize

作用

半自动化越权漏洞检测工具

工具地址

https://github.com/portswigger/autorize

也可以直接在burp的插件商店下载

使用示例

首先将低权限用户的cookie复制到此处,也可以点击Fetch Cookies header来获取最近的cookie

image-20250623112301146

然后开启工具监听

image-20250623112431622

然后登陆其他用户或者管理员账号,该工具会自动将之前设置的cookie替换,然后进行访问,在左边一栏会显示是否越权成功

image-20250625165058638

实际用下来还不错,如果提供了测试账号,出越权是很容易的

APIFinder

作用

爬取数据包中的api

工具地址

https://github.com/shuanx/BurpAPIFinder

使用示例

直接开启监听,然后抓包发送到repeater即可被动扫描api

image-20250627093501099

image-20250627093952005

这款工具实战效果也不错,没有头绪了可以看看,比较容易出api未授权导致的敏感信息泄露

posted @ 2025-06-27 10:01  Litsasuk  阅读(369)  评论(0)    收藏  举报