武装你的BurpSuite

简介: 武装你的BurpSuite

0x01前言


BurpSuite是广大安全人员使用率最高的一款工具了,通过对数据包的修改,重放往往能发现很多安全问题,而burp的插件能帮助我们进一步优化使用体验,更好的去发现漏洞。下面是经常用到的插件,这里给大家做一个分享。


0x02信息收集插件


2.1HAE


项目地址:https://github.com/gh0stkey/HaE

介绍:一款通过自定义正则的方式匹配响应报文或请求报文提取获取敏感信息的插件

使用方式:导入插件,初始规则有很多,可以根据自身需求定制


2.2 Domain Hunter


项目地址:

https://github.com/bit4woo/domain_hunter_pro

介绍:快捷的目标管理、自动化的信息收集工具,可以从流量中提取子域名,相关域名,邮箱,java包名。批量获取子域名相关信息,还有一些小工具。

使用方式:导入插件,添加新项目

505fa093cd4b2bfbfb0ad7e8d34605ca_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

添加根域,就可以开始使用了

ff1ea5bf37a7a71b7430d81e19ba8cc2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

里面还有很多小功能,可以自行尝试。


2.3 CaA


项目地址:https://github.com/gh0stkey/CaA

介绍:主要作用就是收集流经BurpSuite Proxy模块中的HTTP流量,并从流量中提取一些有价值的信息,它可以帮助你记录这些信息并统计每个信息字段出现的频次,这些信息可以用于接口、参数、目录等相关的枚举工作

使用方式:导入插件,配置数据库。

14f53035e7699ba2c628f9bec0cd6691_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

自动启用,查询时注意需要输入完整域名,Param:参数表,file:文件表,Endpoint:末尾的接口表,FullPath:完整目录表,Path:一级目录表。


0x03漏洞挖掘插件


3.1 fastjsonscan


项目地址:

https://github.com/zilong3033/fastjsonScan

介绍:自动扫描fastjson漏洞的插件


3.2 shiroscan


项目地址:

https://github.com/pmiaowu/BurpShiroPassiveScan

介绍:自动扫描shiro漏洞的插件


3.3 log4jscan


项目地址:

https://github.com/f0ng/log4j2burpscanner

介绍:自动扫描log4j2漏洞的插件


3.4 jwt


项目地址:

https://github.com/ozzi-/JWT4B

介绍:测试jwt相关漏洞,可以在官方插件库直接安装


3.5 APIKit


项目地址:

https://github.com/API-Security/APIKit

介绍:可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试

现阶段支持

GraphQL

OpenAPI-Swagger

SpringbootActuator

SOAP-WSDL


3.6 J2EEScan


项目地址:

 https://github.com/ilmila/J2EEScan

介绍: J2EE 应用程序漏洞扫描插件,可以在官方插件库直接安装


0x04辅助插件


4.1 403bypass


项目地址:

https://github.com/sting8k/BurpSuite_403Bypasser

介绍:用python编写的用来测试绕过403的插件,自动扫描


4.2 chunked-coding-converter


项目地址

https://github.com/c0ny1/chunked-coding-converter

介绍:主要用于分块传输绕WAF


4.3 hackbar


项目地址

https://github.com/d3vilbug/HackBar

介绍:和火狐插件hackbar类似,提供了一些payload,可以在官方插件库直接安装


0x05后记


除了上面的插件,burp还有许多优秀的插件,都是师傅们在日常挖掘漏洞的经验总结,帮助我们更好的对目标进行测试,但漏洞挖掘终究还是以人为本,多多测试自然能看出哪些参数和路由会存在什么问题,继而去发现验证。


相关文章
|
9月前
|
人工智能 安全 Linux
Burp Suite Professional 2025.5 发布,新增功能简介
Burp Suite Professional 2025.5 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
466 4
|
SQL 存储 关系型数据库
MySQL not exists 真的不走索引么
MySQL not exists 真的不走索引么
598 0
|
人工智能 数据挖掘
🔔阿里云百炼智能体和工作流可以发布为组件了,AI应用变成“搭积木”
本文介绍了如何通过智能体组件化设计快速生成PPT。首先,创建一个“PPT大纲生成”智能体并发布为组件,该组件可根据用户输入生成结构清晰的大纲。接着,在新的智能体应用中调用此组件与MCP服务(如ChatPPT),实现从大纲到完整PPT的自动化生成。整个流程模块化、复用性强,显著降低AI开发门槛,提升效率。非技术人员也可轻松上手,满足多样化场景需求。
1388 0
|
8月前
|
人工智能 自然语言处理 IDE
【HarmonyOS 5】鸿蒙CodeGenie AI辅助编程工具详解
1、CodeGenie是什么? CodeGenie (代码精灵)作为鸿蒙DevEco IDE自带的AI辅助编码工具。
506 0
|
11月前
|
人工智能 运维 安全
AI 安全架构概述
AI 安全架构涵盖数据采集、模型训练、推理部署等阶段,确保安全性、隐私与合规。其核心组件包括数据层、模型层、推理层、应用层和运维层,针对数据安全威胁(如数据投毒)、模型窃取、对抗攻击及系统漏洞等风险,提出数据加密、对抗训练、联邦学习等防御策略,并强调开发前、开发中和部署后的最佳实践,以降低 AI 解决方案的安全风险。
1256 13
|
人工智能 安全 JavaScript
Open Interpreter:AI 赋能终端!在终端中对话AI模型进行编程,通过运行代码来完成各种计算机操作任务
Open Interpreter 是一个让语言模型运行代码的强大工具,提供了一个类似 ChatGPT 的界面,支持多种编程语言和丰富的功能。
1009 7
Open Interpreter:AI 赋能终端!在终端中对话AI模型进行编程,通过运行代码来完成各种计算机操作任务
|
SQL 安全 前端开发
预编译为什么能防止SQL注入?
SQL注入是Web应用中常见的安全威胁,攻击者通过构造恶意输入执行未授权的SQL命令。预编译语句(Prepared Statements)是一种有效防御手段,它将SQL代码与数据分离,确保用户输入不会被解释为SQL代码的一部分。本文详细介绍了SQL注入的危害、预编译语句的工作机制,并结合实际案例和多语言代码示例,展示了如何使用预编译语句防止SQL注入,强调了其在提升安全性和性能方面的重要性。
|
存储 关系型数据库 MySQL
实战!MySQL主从复制一键搭建脚本分享
实战!MySQL主从复制一键搭建脚本分享
301 2
|
SQL 监控 数据可视化
【高效编码】IDEA的常用插件(二)!!!,非常实用(DataBase,VisualVM Launcher等等)
您好,我是码农飞哥,感谢您阅读本文!如果此文对您有所帮助,请毫不犹豫的一键三连吧。上一篇我们介绍了Idea中几个常用插件,这篇文章,我们接着来介绍比较常见好用的插件。话不多说,直接进入主题。
896 0
【高效编码】IDEA的常用插件(二)!!!,非常实用(DataBase,VisualVM Launcher等等)