TOP 10 Burp Suite Plugins
ИСТОЧНИК => https://protey.net/threads/top-10-burp-suite-plugins.278/
Функционала Burp Suite Professional, по умолчанию, может показаться достаточно, но если есть вариант что-то улучшить, то нужно этим пользоваться.
Как раз таким вариантом, в нашем случае будут плагины, ниже я сформировал топ 10 полезных расширений, которыми я пользуюсь в повседневности.
Веб-приложения, позволяющие пользователям загружать свои собственные файлы, являются классическим поводом для беспокойства при тестировании на проникновение. Если пользователям разрешено загружать файлы рискованным способом, существует множество методов это использовать. Это также означает, что для оценки функций загрузки файлов может потребоваться некоторое время - время, которое большинство пентестеров не тратит впустую.
Upload Scanner - это инструмент для тестирования, который может сэкономить вам много времени. Он имеет возможность загружать файлы разных типов, с различными формами полезной нагрузки. Upload Scanner может проверять наличие уязвимостей, включая подделку запросов на стороне сервера (SSRF) и внедрение внешнего объекта XML (XXE), используя в качестве векторов общие типы файлов, такие как JPEG, PDF и MP4.
Param Miner позволяет легко найти потенциальные векторы для атаки отравления веб-кэша. Он способен угадать до 65 000 имен параметров на запрос. И это было написано исследователем, который доказал, что отравление веб-кэша - это больше, чем просто теоретическая проблема.
ActiveScan ++ - расширяет возможности активного и пассивного сканирования Burp Suite. Разработанный для добавления минимальных сетевых издержек, он определяет поведение приложения, которое может представлять интерес для опытных тестировщиков:
- Потенциальные атаки на заголовок хоста (отравление сброса пароля, отравление кэша, перепривязка DNS)
- Edge Side Include Injection
- Обработка ввода XML
- Подозрительное преобразование ввода (eg 7*7 => '49', \x41\x41 => 'AA')
- Проблемы с пассивным сканером, возникающие только во время фаззинга (для максимальной эффективности установите расширение «Error Message Checks»)
Также добавлены проверки для следующих проблем:
- Слепое внедрение кода через язык выражений, Ruby's open () и Perl's open ()
- CVE-2014-6271/CVE-2014-6278 'Shellshock' и CVE-2015-2080, CVE-2017-5638, CVE-2017-12629, CVE-2018-11776
Он также предоставляет точки вставки для базовой аутентификации HTTP.
Чтобы вызвать эти проверки, просто запустите обычное активное сканирование.
Заголовок узла проверяет подделку заголовка узла, что может привести к тому, что запросы будут направлены в разные приложения на одном и том же узле. Соблюдайте осторожность при работе этого сканера с приложениями в среде общего хостинга.
Для этого расширения требуется автономная версия Burp Suite Professional версии 1.6 или новее и Jython 2.5 или новее.
Logger ++ - это многопоточное расширение для журналирования Burp Suite. В дополнение к регистрации запросов и ответов от всех инструментов Burp Suite, расширение позволяет определять расширенные фильтры, чтобы выделить интересные записи или журналы фильтра только для тех, которые соответствуют фильтру.
Встроенный инструмент grep позволяет искать в журналах, чтобы найти записи, которые соответствуют заданному шаблону, и извлечь значения групп захвата.
Чтобы разрешить использование журналов в других системах, таблицу также можно загрузить в Elasticsearch или экспортировать в CSV.
Software Vulnerability Scanner
Это расширение сканирует на наличие уязвимостей в обнаруженных версиях программного обеспечения с помощью API Vulners.com.
Он имеет две основные функции:
- Обнаружение уязвимого программного обеспечения по отпечаткам или CPE.
- Обнаружение возможных уязвимых путей, на присутствие публичных эксплойтов.
Это расширение содержит различные модули для улучшения возможностей Burp.
Расширение имеет собственную вкладку конфигурации с вложенными вкладками для каждого модуля Co2. Модули, которые взаимодействуют с другими инструментами Burp, можно отключить на вкладке конфигурации Co2, поэтому нет необходимости отключать все расширение при использовании только части функциональности.
O2 включает в себя следующие модули:
- SQLMapper, помощник sqlmap. Просто щелкните правой кнопкой мыши по любому запросу в Burp, и вы увидите новую опцию меню для отправки запроса в SQLMapper. Появится экран SQLMapper, предварительно заполненный URL-адресом, данными POST (если применимо) и файлами cookie (если применимо) из запроса. Затем вы можете установить любые другие параметры, которые вам нужны, а затем скопировать / вставить команду в SQLMap в командной строке.
- User Generator - для этого собраны общедоступные данные переписей с http://www.census.gov/genealogy/www/data/2000surnames/ (для фамилий) и популярные имена детей с веб-сайта социального обеспечения (http://www .ssa.gov/OACT/babynames /) для того, чтобы создать генератор имен пользователей на основе этих статистических данных. Интерфейс позволяет немного поработать с наборами данных, указать, хотите ли вы указать полные имена, инициалы, разделитель между именами и фамилиями и т. д. Инструмент определит, какие комбинации имен являются наиболее распространенными, и соответствующим образом отсортирует список. Набор результатов в настоящее время ограничен 200 000 имен, чтобы избежать проблем с производительностью.
- Name Mangler - учитывая некоторые имена и домены, он будет манипулировать ими, создавая список потенциальных имен пользователей, которые можно отправить в Intruder для проверки входа в систему.
- CeWLer - эта версия, основанная на сценарии командной строки Digininja CeWL для извлечения списка слов из файлов HTML, работает со списком ответов непосредственно внутри Burp.
- Masher - Учитывая начальный список слов и спецификацию пароля, этот инструмент создаст нечеткий список возможных паролей. Masher начнет с объединения слов из предоставленного списка, затем добавит и заменит символы для создания новых паролей.
- BasicAuther - учитывая список имен пользователей и список паролей, он покажет корректные строки BasicAuth, которые затем можно будет перетащить в Intruder.
Это расширение пассивно обнаруживает присутствие брандмауэра веб-приложения (WAF) по ответам HTTP.
Это расширение добавляет заголовки ко всем запросам Burp, чтобы обойти некоторые продукты WAF. Следующие заголовки автоматически добавляются ко всем запросам:
X-Originating-IP: 127.0.0.1 X-Forwarded-For: 127.0.0.1 X-Remote-IP: 127.0.0.1 X-Remote-Addr: 127.0.0.1
- Создайте правило обработки сеанса в Burp, которое вызывает это расширение.
- Измените область, чтобы включить соответствующие инструменты и URL-адреса
- Настройте параметры обхода на вкладке «Обход WAF»
- Можно тестировать
Обход WAF содержит следующие функции:
- Пользователи могут изменять заголовки X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr, отправленные в каждом запросе. Это, вероятно, лучший метод обхода инструмента. Нередко WAF настраивается на доверие к себе (127.0.0.1) или вышестоящему прокси-устройству, на что нацелен этот обход.
- Заголовок «Content-Type» может оставаться неизменным в каждом запросе, удаляться из всех запросов или изменяться для одного из множества других параметров для каждого запроса. Некоторые WAF будут декодировать / оценивать запросы только на основе известных типов контента, эта функция нацелена на эту слабость.
- Заголовок «Host» также может быть изменен. Плохо настроенные WAF могут быть настроены на оценку запросов только на основе правильного полного доменного имени хоста, указанного в этом заголовке, что и является целью обхода.
- Опция типа запроса позволяет пользователю Burp использовать оставшиеся методы обхода только для данного метода запроса «GET» или «POST» или применять их ко всем запросам.
- Функция внедрения пути может оставить запрос неизмененным, добавить информацию о случайном пути (/path/to/example.php/randomvalue?restofquery) или добавить параметр случайного пути (/path/to/example.php;randomparam=randomvalue? resetofquery). Это может использоваться, чтобы обойти плохо написанные правила, которые полагаются на информацию о пути.
- Функция обфускации пути изменяет последнюю косую черту в пути на случайное значение или по умолчанию ничего не делает. Последняя косая черта может быть изменена на одно из многих значений, которое во многих случаях приводит к все еще действительному запросу, но может обойти плохо написанные правила WAF, которые полагаются на информацию о пути.
- Функция обфускации параметров зависит от языка. PHP отбрасывает + в начале каждого параметра, но плохо написанное правило WAF может быть написано для конкретных имен параметров, таким образом игнорируя параметры с + в начале. Точно так же ASP сбрасывает% в начале каждого параметра.
- Кнопка «Set Configuration» активирует все выбранные вами настройки.
Все эти функции могут быть объединены для обеспечения нескольких вариантов обхода.
Это расширение дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей внедрения на стороне сервера. Разработанный на основе классических ручных методов, этот подход использует многие преимущества ручного тестирования, включая случайное уклонение от WAF, незначительное использование сети и гибкость при фильтрации входных данных.
Это расширение для Burp Suite, разработанное, чтобы помочь вам запускать атаки HTTP Request Smuggling, первоначально созданные во время исследования HTTP Desync Attacks. Он поддерживает сканирование на наличие уязвимостей, связанных с Request Smuggling, а также помогает в эксплуатации, выполняя для вас громоздкую настройку смещения.
Это расширение не следует путать с Burp Suite HTTP Smuggler, который использует аналогичные методы, но сфокусирован исключительно на WAF.