CORS 跨域漏洞 插件
分为简单的请求、非简单的请求简单简单的自动请求自动使用Origin,返回结果为浏览器中包含请求:Access-Control-Allow-Origin: origin_host or * Access-Control-Allow-Credentials: true Access-Control-Expose-Headers: response_header1, response_header2
简单简单的浏览器发送预检请求,即发送请求方法,如果预检请求通过非请求请求,再次发送Options请求,只发送带Origin标题的请求
CORS 跨域漏洞的作用是其他域获取目标域的敏感信息,敏感信息通常都是需要的,我们需要判断认证响应中的 Access-Control-Allow-Credentials原因true,而作为一个Access-Control-Allow-Origin恶意主机,不能为*
项目地址:https://github.com/zzzskd/CORSScanner
IDOR bypass fuzz 绕过burp 插件 fuzz(shiro 等)
具体实现:获取所有实现代码:20002出现请求,全部取消30cookie进行请求,返回码除200进行IDOR模糊测试,返回码:20输出有效载荷。
项目地址:https://github.com/guguyu1/IDOR-bypass-fuzz
Unicode 转中文 - U2C : 一个 burpsuite 扩展器
将 Unicode 转为中文
项目地址:https://github.com/bit4woo/u2c
xia SQL (盲注) burp 插件
本只单引号,其他的盲注,而且结果返回的结果需要多个插件如果没有单独检测是否存在插入,需要所有的注入都测试,请把打嗝的流量转移到 xray。
项目地址:https://github.com/smxiazi/xia_sql
Burp suite 插件实现参数溢出、垃圾数据、字典笛卡尔积
功能:参数溢出、垃圾数据、字典笛卡尔积
项目地址:https://github.com/S9MF/sql-sup
ActiveScan++ Burp 套件插件
ActiveScan++ 扩展了 Burp Suite 的主动和被动扫描功能。它旨在增加最小的网络开销,它可以识别高级测试人员可能感兴趣的应用程序行为:
- 潜在的主机头攻击(密码重置中毒、缓存中毒、DNS 重新绑定) 边侧包括 XML 输入处理 可疑的输入转换(例如 7*7 => ‘49’,
\ => ‘’ ) 仅在模糊测试期间发生的被动扫描器问题(安装“错误消息检查”扩展以获得最大效率)
项目地址:https://github.com/albinowax/ActiveScanPlusPlus
Burp 插件可即时解密 AES 加密流量
项目地址:https://github.com/Ebryx/AES-Killer
Burp Suite 的多合一插件,用于检测和利用 Java 反序列化漏洞
Java Deserialization Scanner 是一个 Burp Suite 插件,旨在检测和利用 Java 反序列化漏洞。它由 HN Security 的首席安全分析师 Federico Dotta 撰写。
项目地址:https://github.com/federicodotta/Java-Deserialization-Scanner
ZAP/Burp 插件(用于模糊或脚本攻击)
此扩展程序生成脚本以重新发出选定的请求。这些脚本可以在 Burp 之外运行。它可以用于脚本攻击,例如二阶 SQL 注入、填充 oracle、模糊编码值等。
项目地址:https://github.com/h3xstream/http-script-generator
SSL 漏洞的 Burp Suite 插件
用于扫描 SSL 漏洞的 Burp Suite 插件。
项目地址:https://github.com/PalmPTSJ/burp-ssl-scanner
burp 的 SSRF 插件在所有请求中自动进行 SSRF 检测
项目地址:
https://github.com/ethicalhackingplayground/ssrf-king
Burp 插件请求参数、目录、路径和文件名收集到数据库中进行排序
BurpSuite 收集这些数据,可以收集请求历史中的参数名、目录、路径、子域和文件名。多的排在前面。
项目地址:https://github.com/QdghJ/burp_data_collector
Burpsuite 扩展绕过 403 受限目录
用于绕过 403 受限目录的 burpsuite 扩展。通过使用 PassiveScan(默认启用),每个 403 请求都会被这个扩展程序自动扫描,所以只需添加到 burpsuite 并享受。
项目地址:https://github.com/sting8k/BurpSuite_403Bypasser
Burp Suite 扩展提取有趣的字符串(密钥、秘密、令牌等)
Burp Suite 扩展,用于从网页中提取有趣的字符串(密钥、秘密、令牌等)。并将它们列为信息问题。
类型:被动扫描仪
项目地址:https://github.com/vsec7/BurpSuite-Xkeys
Burp 扩展被动扫描显示软件版本号的应用程序
这个 Burp Suite 扩展在扫描、爬虫等过程中被动检测显示服务器软件版本号的应用程序。
通常,服务器版本仅在错误响应中显示,在正常测试过程中可能看不到。一些例子是:
“Apache Tomcat/6.0.24 - 错误报告”
“服务器:Apache/2.2.4 (Unix) mod_perl/2.0.3 Perl/v5.8.8”
“X-AspNet-版本:4.0.30319”
项目地址:https://github.com/augustd/burp-suite-software-version-checks
Burp Suite 扩展,用于自动查找基于 SSRF 的反向代理路径的过程
尝试通过基于路径的 SSRF 攻击访问内部 API 或文件。例如https://www.example.com/api/v1/users,我们尝试有效载荷/…;/…;/…;/…;/,希望收到400 Bad Request:
然后算法尝试通过以下方式找到潜在的内部 API 根:https://www.example.com/api/v1/users/…;/…;/…;/希望出现404 Not Found
然后,我们尝试发现内容,如果发现任何内容,它会执行额外的测试以查看它是否 100% 内部并值得调查。支持通过上下文菜单手动激活。有效载荷由用户在专用选项卡下提供,默认值存储在query payloads.txt您还可以选择自己的单词表问题添加在问题活动选项卡下。
项目地址:https://github.com/ethicalhackingplayground/TProxer
burp 插件发现 javascript 代码中隐藏路径
在Brup套件代理中获取js文件和html
项目地址:https://github.com/j1anFen/burp_jspath
Burp Bounty
Burp Bounty(BApp Store 中的扫描检查生成器)是 Burp Suite 的扩展,它允许您通过非常直观的图形界面通过个性化规则以快速简单的方式改进主动和被动扫描仪。
项目地址:https://github.com/wagiro/BurpBounty
Turbo Intruder
Turbo Intruder 是一个 Burp Suite 扩展,用于发送大量 HTTP 请求并分析结果。
Turbo Intruder 是一个 Burp Suite 扩展,用于发送大量 HTTP 请求并分析结果。它旨在通过处理需要异常速度、持续时间或复杂性的攻击来补充 Burp Intruder。以下功能使其与众不同:
快速- Turbo Intruder 使用从头开始手工编码的 HTTP 堆栈,并牢记速度。结果,在许多目标上,它甚至可以严重超过流行的异步 Go 脚本。
可扩展——Turbo Intruder 可以实现平坦的内存使用,实现可靠的多日攻击。它也可以通过命令行在无头环境中运行。
灵活- 使用 Python 配置攻击。这可以处理复杂的要求,例如签名请求和多步攻击序列。此外,自定义 HTTP 堆栈意味着它可以处理破坏其他库的格式错误的请求。
方便- 可以通过采用 Backslash Powered Scanner 的高级差异算法自动过滤掉无聊的结果。这意味着您只需单击两次即可发起攻击并获得有用的结果。
另一方面,不可否认,它更难使用,而且网络堆栈不像核心 Burp 那样可靠和久经考验。由于这是一个仅供高级用户使用的工具,我不会为任何使用它的人提供个人支持。另外我应该提到它是为向单个主机发送大量请求而设计的。如果你想向很多主机发送单个请求,我推荐 ZGrab。
项目地址:https://github.com/PortSwigger/turbo-intruder
文章来自 - Ots网络安全
原文链接:http://www.ots-sec.cn/ots911/vip_doc/23141894.html