前言
前段时间咱们浅谈了一下Google浏览器插件,为了方便我们舒舒服服的挖掘src,Burpsuit作为咱们渗透测试最常用的工具之一,怎么可以不调试一番,让咱们的工作效率翻翻呢。
今天给大家介绍几个也是鄙人一直用的插件,用过的都说好,大家感兴趣欢迎下载测试。
插件推荐
HaE
首当其冲的就是这个信息匹配工具,在渗透测试的过程中,目标信息往往会出现非常多的数据包,每一条都自己翻过去基本上是不现实的。因此被动扫描非常重要,HaE就是一款可以帮我们进行初步信息筛查的插件,其通过正则对数据进行匹配,根据自己设置的规则高亮显示,大大方便咱们的测试。
![图片[1]-武装BurpSuite–在SRC挖掘常用的插件分享-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/02/20240202204023516-image.png)
项目地址:http://github.com/gh0stkey/HaE
TsojanScan
该插件集成了大部分的框架测试,例如thinkphp、fastjson、shiro等,最重要的是支持被动扫描,及只要有数据包经过Burp,该插件就好对其进行测试,方便了咱们的操作
本着市面上各大漏洞探测插件的功能比较单一,因此与TsojanSecTeam成员决定在已有框架的基础上修改并增加常用的漏洞探测POC,它会以最少的数据包请求来准确检测各漏洞存在与否,你只需要这一个足矣。
![图片[2]-武装BurpSuite–在SRC挖掘常用的插件分享-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/02/20240202204032378-image.png)
项目地址:http://github.com/Tsojan/TsojanScan
RouteVulScan
该工具也是进行被动扫描,对路径进行测试
RouteVulScan是使用java语言基于burpsuite api开发的可以递归检测脆弱路径的burp插件。
插件可以通过被动扫描的方式,递归对每一层路径进行路径探测,并通过设定好的正则表达式匹配响应包的关键字,展示在VulDisplay界面。可以自定义相关路径、匹配信息、与漏洞名称等。
插件重点是那些简单而有害的漏洞。这些漏洞通常不是固定路径,但可能位于路径的任何层。在这种情况下,非常容易忽视这些漏洞,而如果使用路径爆破,则非常耗时和麻烦。
所以插件主打是发送数量小、准确的payload,尽可能覆盖面广的探测一些容易忽略的漏洞。
![图片[3]-武装BurpSuite–在SRC挖掘常用的插件分享-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/02/20240202204054953-image.png)
项目地址:http://github.com/F6JO/RouteVulScan
其他
还有一些插件,这里就不一一介绍了,大家可以都下载下来,导入burp进行测试,喜欢的都可以留下来,丰富自己的Burpsuite
![图片[4]-武装BurpSuite–在SRC挖掘常用的插件分享-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/02/20240202204107604-image.png)
总结
丰富Burpsuite可以在一定程度上方便咱们的渗透测试,温馨提示插件过多或导致burp过于卡顿哦
方便大家下载,这里提供一份百度网盘备用下载地址
关注公众号:渗透云记
公众号回复”20240202″即可下载















请登录后查看评论内容