武装我的Burpsuite

最近在我新的虚拟机上,安装了Burp 2021.12版本,顺便重新装一下一些插件,供我在挖掘SRC中可以更加方便,获取更多的信息。

解决光标错位

一般我拿到Burp必做的一件事就是把光标错位调整好:

User options-Display-HTTP Message Display

黑体-24px

HAE

Key师傅的插件着实猛,靠HAE的高亮之前挖到了一个任意文件读取,确实非常的好用。同时最近也是有师傅完善了他的高亮规则,让HAE更加强大。

https://github.com/gh0stkey/HaE

此时才把插件导入进来,需要配置你的HAE正则
公共规则:
https://gh0st.cn/HaE/

此时的HAE就会变得非常强大了:

你可以自由编辑,扩充你的HAE规则。

用法也非常简单:

在HTTP History中查看:

其实在Comment处就能看出来这个颜色对应的模块是什么

例如我选择后面的一个LinkFinder,就可以看见究竟HAE正则匹配到了什么:

如果想要重新看响应包只需要在点击:RAW即可

Domain Hunter Pro

非常喜欢用的一款插件,他可以更好的帮助我做信息收集的工作。

https://github.com/bit4woo/domain_hunter_pro

第一次使用,你需要点击上方的DomainHunter 并选择New去创建一个属于你即将开始的项目的数据库。创建完成后就会在选项卡上出现Domain:xxx.db

之后你只需要添加Root Domain(根域名)[使用Add或者是上方的Import Domain],并开始点击你的目标网站。最后,你觉得你点的差不多了,就可以点击上方的search 就可以出来他找到的子域名

passive-scan-client-0.3.0

这插件对于我这种没事就Burp+Xray的人来说,简直是福音。

作者的话:该插件正是为了解决该问题,将正常访问网站的流量提交给被动扫描器的流量分开,互不影响。

https://github.com/c0ny1/passive-scan-client

配置好这两项,Xray监听:

xray.exe webscan --listen 127.0.0.1:9898 --html-output Mi2ac1e.html

LinkFinder

也是我很爱的一个插件

安装此类的插件(.py)您需要配置一个Jython:

下载:

https://www.jython.org/download

之后您就可以在选项卡中看到BurpJsLinkFinder

HTTPHeadModifer

该工具可以快速添加各种头部,实在是懒癌福利

您可以在 右键-Extensions-HTTP Modifer 使用它

PS:特别喜欢用他这个add all-ip-Headers

基本上我的配置就到这里了,如果你有更好玩、更有用的插件我没提及欢迎交流

6 天 后

永安寺 这是我用的config.yml,承蒙不弃 可以参考一下

rules:
- rule:
  - color: yellow
    engine: nfa
    loaded: true
    name: Email
    regex: (([a-zA-Z0-9][_|\.])*[a-zA-Z0-9]+@([a-zA-Z0-9][-|_|\.])*[a-zA-Z0-9]+\.((?!js|css|jpg|jpeg|png|ico)[a-zA-Z]{2,}))
    scope: response
  - color: green
    engine: dfa
    loaded: true
    name: Shiro
    regex: (=deleteMe|rememberMe=)
    scope: any
  - color: green
    engine: dfa
    loaded: true
    name: JSON Web Token
    regex: (ey[A-Za-z0-9_-]{10,}\.[A-Za-z0-9._-]{10,}|ey[A-Za-z0-9_\/+-]{10,}\.[A-Za-z0-9._\/+-]{10,})
    scope: any
  - color: green
    engine: dfa
    loaded: true
    name: Swagger UI
    regex: ((swagger-ui.html)|(\"swagger\":)|(Swagger UI)|(swaggerUi))
    scope: response
  - color: orange
    engine: nfa
    loaded: true
    name: Chinese IDCard
    regex: '''[^0-9]((\d{8}(0\d|10|11|12)([0-2]\d|30|31)\d{3}$)|(\d{6}(18|19|20)\d{2}(0[1-9]|10|11|12)([0-2]\d|30|31)\d{3}(\d|X|x)))[^0-9]'''
    scope: response body
  - color: orange
    engine: nfa
    loaded: true
    name: Chinese Mobile Number
    regex: '''[^0-9A-Za-z](1(3([0-35-9]\d|4[1-8])|4[14-9]\d|5([\d]\d|7[1-79])|66\d|7[2-35-8]\d|8\d{2}|9[89]\d)\d{7})[^0-9A-Za-z]'''
    scope: response body
  - color: cyan
    engine: dfa
    loaded: true
    name: RCE Paramters
    regex: ((cmd=)|(exec=)|(command=)|(execute=)|(ping=)|(query=)|(jump=)|(code=)|(reg=)|(do=)|(func=)|(arg=)|(option=)|(load=)|(process=)|(step=)|(read=)|(function=)|(feature=)|(exe=)|(module=)|(payload=)|(run=)|(daemon=)|(upload=)|(dir=)|(download=)|(log=)|(ip=)|(cli=))
    scope: request
  - color: yellow
    engine: dfa
    loaded: true
    name: Java Deserialization
    regex: (javax.faces.ViewState)
    scope: response
  - color: cyan
    engine: dfa
    loaded: true
    name: Debug Logic Parameters
    regex: ((access=)|(adm=)|(admin=)|(alter=)|(cfg=)|(clone=)|(config=)|(create=)|(dbg=)|(debug=)|(delete=)|(disable=)|(edit=)|(enable=)|(exec=)|(execute=)|(grant=)|(load=)|(make=)|(modify=)|(rename=)|(reset=)|(root=)|(shell=)|(test=)|(toggl=))
    scope: request
  - color: cyan
    engine: nfa
    loaded: true
    name: URL As A Value
    regex: (=(https?://.*|https?%3(a|A)%2(f|F)%2(f|F).*))
    scope: request
  - color: gray
    engine: nfa
    loaded: true
    name: Linkfinder
    regex: (?:"|')(((?:[a-zA-Z]{1,10}://|//)[^"'/]{1,}\.[a-zA-Z]{2,}[^"']{0,})|((?:/|\.\./|\./)[^"'><,;|*()(%%$^/\\\[\]][^"'><,;|()]{1,})|([a-zA-Z0-9_\-/]{1,}/[a-zA-Z0-9_\-/]{1,}\.(?:[a-zA-Z]{1,4}|action)(?:[\?|#][^"|']{0,}|))|([a-zA-Z0-9_\-/]{1,}/[a-zA-Z0-9_\-/]{3,}(?:[\?|#][^"|']{0,}|))|([a-zA-Z0-9_\-]{1,}\.(?:php|asp|aspx|jsp|json|action|html|js|txt|xml)(?:[\?|#][^"|']{0,}|)))(?:"|')
    scope: any
  - color: green
    engine: nfa
    loaded: true
    name: OSS
    regex: ([A|a]ccess[K|k]ey[I|i][d|D]|[A|a]ccess[K|k]ey[S|s]ecret)
    scope: any
  - color: yellow
    engine: nfa
    loaded: true
    name: SSH Private Key
    regex: ([-]+BEGIN [^\s]+ PRIVATE KEY[-])
    scope: response
  type: Basic Information

其他的让大师傅补充一下

说点什么吧...