Burpsuite-实战指南-配合xray被动扫描挖掘漏洞和推荐一些扫描插件

https://www.ddosi.com/b226/php

https://github.com/Mr-xn/BurpSuite-collectionshtml

https://xray.cool/xray/#/tutorial/introducehtml5

https://github.com/Mr-xn/BurpSuite-collections/tree/master/plugins/awesome-burp-extensionspython

插件 Passive Scan Clientgit

项目地址 https://github.com/c0ny1/passive-scan-client/blob/master/README.mdgithub

须要本身编译成jar包,装上jdk使用mvn package便可编译完成,而后本地加载到Burpsuiteweb

使用Burpsuite转发流量至长亭社区版xray的被动扫描方式挖掘漏洞,使用方式以下vim

1.正常burpsuite代理windows

2.配置Project options --Upstream Proxy Servers 添加目标host * proxy host 127.0.0.1 proxy port 7777api

3.或者配置User options --Upstream Proxy Servers  添加目标host * proxy host 127.0.0.1 proxy port 7777

4.或者使用插件  Passive Scan Client 配置127.0.0.1 7777 点击运行便可

长亭xray的两种使用方式

主动扫描

xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html

被动扫描

xray_windows_amd64.exe genca

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-dvwa.html


再谈Burpsuite的扫描

1.Burpsuite有两种扫描一种是主动扫描,另外一种是被动扫描,扫描都是基于特征库,因此要想使用好Burpsuite能够把互联网上的全部扫描插件都装上去,固然根据实际测试的目标进行选择性使用

2.被动扫描跟上面操做同样扫描插件都装上去针对具体目标站点是什么架构围观调整

扫描插件

ActiveScan++

项目地址:https://github.com/albinowax/ActiveScanPlusPlus

官方商店有带,能够直接安装,若是想手动安装,能够根据上述github代码下载下来而后选择加载类型是python而后加载插件activeScan++.py

Burp Vulners Scanner

项目地址:https://github.com/vulnersCom/burp-vulners-scanner

使用方式:https://vimeo.com/225078901

经过mvn package编译好jar包而后加载到burpsuite,添加API Token  https://vulners.com/api/v3/burp/rules

而后经过burpsuite正常访问目标站点便可

Additional Scanner checks

项目地址:https://github.com/portswigger/additional-scanner-checks

是python脚本经过burpsuite加载选中python类型,启动相关组件,进行访问浏览器便可被动扫描

CSRF Scanner

项目地址:https://github.com/ah8r/csrf

官方商店可直接下载安装,使用的时候就启动此插件,而后配置burpsuite正常访问目标站点,便可被动扫描

https://github.com/PortSwigger/html5-auditor 不推荐没什么人使用

Software Version Reporter

项目地址:https://github.com/augustd/burp-suite-software-version-checks

软件版本检查,正常使用burpsuite代理,而后浏览器访问便可

J2EEScan

项目地址:https://github.com/ilmila/J2EEScan

官方商店直接下载,使用的时候一样是配置代理正常访问浏览器,会被动扫描

乌云提取的payload辅助渗透

WooyunSearch-1.0-SNAPSHOT-jar-with-dependencies.jar

项目地址:https://github.com/boy-hack/wooyun-payload

插件地址:https://github.com/boy-hack/wooyun-payload/releases

knife-v1.8.jar

辅助功能很强,推荐

项目地址:https://github.com/bit4woo/knife/blob/master/README-zh.md

插件地址:https://github.com/bit4woo/knife/releases

HackBar

经典的火狐插件,如今新版收费了,因此这里有这个不错了

项目地址:https://github.com/d3vilbug/HackBar

下载地址:https://github.com/d3vilbug/HackBar/releases


本文分享自微信公众号 - 白帽安全技术复现(baimaofuxian)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索