Burpsuite插件大集合

扫描类插件

在Burpsuite基础上,拓展各种扫描功能的插件

Active Scan++– Burp Suite 的主动和被动扫描功能扩展

Burp Vulners Scanner– 基于 vulners.com 搜索 API 接口扫描漏洞

Additional Scanner checks– 检查Burp缺少的扫描插件集合

CSRF Scanner– CSRF 扫描扩展

HTML5 Auditor– HTML5 审核器 ,检查是否具有潜在安全风险的 HTML5 功能

Software Version Reporter – 软件版本报告器 ,被动扫描显示软件版本号

J2EEScan – J在J2EE应用程序的Web应用程序渗透测试期间提高测试覆盖率

Java Deserialization Scanner – 用于检测和利用Java反序列化漏洞的全能插件

CSP Bypass – 用于检测CSP内容安全策略中的弱点

Burp Sentinel – GUI 插件,简化了Web应用程序中的安全漏洞发现

Backslash Powered Scanner – 发现未知类别的注入漏洞

Collaborator Everywhere – Burp Suite Pro扩展,通过注入设计用于引起对Burp Collaborator的pingbacks的非侵入性标头,增强代理流量

Burp Molly Pack – Burp Suite的安全检查包

Noopener Burp Extension – 在网页中查找未设置noopener和noreferrer属性的target=_blank值

ActiveScan3Plus – ActiveScan++ 修改增强版本

Burp Image Size – Burp Suite的图像大小问题插件

UUID issues for Burp Suite – Burp Suite的UUID问题插件

JSON array issues for Burp Suite – Burp Suite的JSON数组问题插件

Burp Retire JS – Burp/ZAP/Maven扩展,集成Retire.js仓库以查找易受攻击的Javascript库

SOMEtime – 用于检测同源方法执行漏洞插件

HTTPoxy Scanner – 用于检查HTTPoxy漏洞插件

ParrotNG – 识别CVE-2011-2461漏洞影响的Adobe Flex应用程序(SWF)插件

Error Message Checks – Burp被动扫描应用程序透露服务器错误消息插件

Identity Crisis – 检查特定URL对各种User-Agent标头的响应是否不同的插件

CSP Auditor – Burp和ZAP插件,用于分析内容安全策略标头或从网站爬取生成模板CSP配置的插件

Burp Suite GWT Scan – 识别GWT(Google Web Toolkit)请求的插件

Minesweeper – 检测从14000多个恶意加密货币挖掘域(cryptojacking)加载脚本的插件

Yara – 此扩展允许您根据自定义Yara规则,在Burp界面内对网站执行按需进行Yara扫描

WordPress Scanner – 使用WPScan数据库查找WordPress插件和主题中已知的漏洞

Web Cache Deception Burp Extension – 测试应用程序是否易受Web缓存欺骗漏洞的影响

UUID Detector – 在HTTP请求中被动检测到的UUID/GUID。

Software Vulnerability Scanner – 使用Vulners.com API扫描检测到的软件版本中的漏洞,和*Burp Vulners Scanner *类似

Reverse Proxy Detector – 检测反向代理服务器插件

SRI Check – 用于识别缺少SRI完整性属性的插件

Reflected File Download Checker – 反射文件下载检测插件

Length Extension Attacks – 弱签名机制执行哈希长度扩展攻击的插件

Headers Analyzer – 报告HTTP标头中安全问题插件

HeartBleed – Burp的Suite主用户界面中添加了新的标签页,允许对服务器进行HeartBleed漏洞测试。如果服务器易受攻击,将转储并查看从服务器内存中检索到的数据。

Image Size Issues – 动检测由于请求参数中指定的图像大小而导致的潜在拒绝服务攻击插件

CMS Scanner – 测试流行的内容管理系统CMS漏洞插件

Detect Dynamic JS – 检测动态生成的内容和仅在用户认证时可访问的内容是否存在安全问题的插件

CTFHelper – 在Web服务器中扫描一些敏感文件(例如备份文件.index.php.swp或.git目录),加快CTF解题的插件

Broken Link Hijacking – 第二次接管链接检测插件

Discover Reverse Tabnabbing – 识别易受反向Tabnabbing攻击的插件

Scan manual insertion point – 允许用户选择请求的区域(通常是参数值),通过上下文菜单对自定义的插入点执行主动扫描

AdminPanelFinder –枚举基础设施和应用程序管理界面(OWASP OTG-CONFIG-005)。

HTTP Request Smuggler – HTTPequest Smuggler漏洞插件

iRule Detector – 检测F5 Networks BigIP负载均衡器中某些实现的远程代码或命令执行(RCE)漏洞

Burp AEM Security Scanner Extension – 专注于AEM配置错误问题检测的插件

FlareQuench – 发现受Cloudflare保护的Web应用程序的原始IP

Cypher Injection Scanner – 检测Cypher代码注入的插件

InQL Scanner – 用于GraphQL安全测试的插件

Attack Surface Detector – 攻击面检测插件

ESLinter – 使用ESLint对响应中的JavaScript进行提取和 lint进行安全检查

403Bypasser – 用于绕过403限制目录的插件

自定义功能

与自定义Burp功能和以多种方式扩展Burp Suite功能相关的插件

Burp Bounty – Scan Check Builder – 通过直观的图形界面,改进主动和被动扫描的插件

Distribute Damage – Burp在多个扫描目标时,均匀分配负载的插件

Add & Track Custom Issues – 在Burp中添加和跟踪自定义扫描问题的插件

Decoder Pro – 解码和清理垃圾响应文本的插件

Decoder Improved – 数据编码转换插件

Request Highlighter – 自动高亮标头内容(例如Host、User-Agent、Cookies、Auth令牌、自定义标头等)

Request Minimizer – 自动删除了不相关的参数,例如:随机广告cookie、缓存破坏nonces等

Wildcard – 创建自己的标签页的插件

Hackvertor – 各种转义和编码,包括HTML5实体、十六进制、八进制、Unicode、URL编码等

Multi-Browser Highlighting –显示代理历史记录,以区分由不同浏览器发起的请求,为每个浏览器分配一种颜色。

Manual Scan Issues – 允许用户在Burp扫描器结果中手动创建自定义问题

Handy Collaborator –方便使用Collaborator工具的插件

BadIntent – 使用Burp Suite拦截、修改、重复和攻击Android的Binder事务的插件

IP Rotate – 使用AWS API Gateway在每个请求中轮换代理IP

Timeinator – 用来在不可靠的网络(如互联网)上执行基于时间的攻击

Auto-Drop Requests – 自动丢弃匹配特定正则表达式的请求

Scope Monitor – 监控和跟踪测试端点的插件

Taborator –标签页中改进的Collaborator客户端的插件

pip3line – 原始字节转换的插件

Auto Drop – 自动丢弃匹配特定正则表达式的请求,对具有日志记录或跟踪服务,非常有用

Bookmarks – 对请求进行书签标记,减少打开类似于100个未命名的重复器标签页

Stepper – 多阶段重复器替代品

Response Pattern Matcher – 使用有效payload列表对HTTP响应进行模式匹配,发现有趣和潜在易受攻击

Add & Track Custom Issues –在Burp中添加和跟踪自定义扫描问题跟踪的的插件

cstc – 允许使用类似于CyberChef的GUI修改请求/响应的插件

Piper for Burp Suite – Piper Burp Suite扩展插件

Response Grepper – 根据正则表达式自动提取和显示HTTP响应主体中的值

Copy Request & Response –添加了新的上下文菜单条目,可以使用它简单地复制所选消息的请求和响应到剪贴板

HaE – Highlighter and Extractor – 突出显示HTTP请求并从HTTP响应消息中提取信息

Burp-IndicatorsOfVulnerability – B检查应用程序请求和响应中的漏洞

美化器和解码器

与美化和解码数据格式相关的扩展。

.NET Beautifier – 美化.NET消息参数并隐藏.NET Web应用程序的一些杂项(即 __VIEWSTATE)

JS Beautifier – Burp Suite JS美化器。

Burp ASN1 Toolbox – Burp Suite的ASN.1工具箱

JSON JTree viewer for Burp Suite – Burp Suite的JSON JTree查看器

JSON Beautifier – 用Java编写的JSON美化器

Browser Repeater –Repeater工具,可在真实浏览器中呈现响应

GQL Parser – GraphQL扩展的Burp Suite解析器

XChromeLogger Decoder – 在HTTP消息编辑器中添加了新的标签页,以解码形式显示X-ChromeLogger-Data

WebSphere Portlet State Decoder – 在新标签页中显示WebSphere Portlet的解码XML状态

PDF Viewer – 在HTTP消息查看器中添加了标签页,呈现PDF文件

NTLM Challenge Decoder – 解码NTLM SSP标头。

JCryption Handler – 手动和/或自动对使用JCryption JavaScript库通过HTTP方法(GET和POST)发送的数据进行安全评估

JSWS Parser – 解析包含JavaScript Web Service Proxy(JSWS)的响应,并为所有支持的方法生成JSON请求报文

JSON Decoder – HTTP消息编辑器中添加了新的标签页,并以解码形式显示JSON消息

MessagePack – 将MessagePack请求和响应解码为JSON格式,将请求从JSON格式转换为MessagePack

Fast Infoset Tester – 将传入的Fast Infoset请求和响应转换为XML,并将在外出消息转换回Fast Infoset

burp-protobuf-decoder – 简单的Google Protobuf解码器

BurpAMFDSer – 使用Xtream库将AMF请求和响应反序列化/序列化为XML

Deflate Burp Plugin – 用于解压缩ZLIB(RFC1950)和DEFLATE(RFC1951)压缩格式的HTTP响应内容

Burp Suite GWT wrapper – GWT封装的拓展插件

GraphQL Beautifier – Graphql请求报文美化器

Decoder Improved – 改进的解码器

GraphQL Raider – 测试实现GraphQL插件

JSONPath – 查看和从JSON响应中提取数据的插件

Burp Beautifier – 美化请求/响应体,支持JS、JSON、HTML、XML格式

JSON/JS Beautifier – 美化JSON和JavaScript输出

burp-suite-jsonpath – B查看和从JSON响应中提取数据的插件

云安全

与评估云安全服务(如Amazon AWS)相关的插件

AWS Security Checks – AWS安全问题扫描的插件

AWS Extender – 评估AWS、Google Cloud和Azure上的云存储容器的权限的插件

AWS Signer – WS签名扩展的插件

cloud_enum – 多云OSINT工具。在AWS、Azure和Google Cloud中枚举公共资源的插件

AWS SigV4 – 使用SigV4签署AWS请求的插件

Burp-AnonymousCloud – 识别云存储桶,测试是否存在公开可访问的漏洞的插件

脚本

与脚本相关的扩展插件

Python Scripter –允许在Burp处理的每个HTTP请求和响应上执行自定义Python脚本

Burpkit – 评估复杂Web应用程序动态呈现页面内容的插件

Burp Requests – Burp Suite的“复制为请求”插件

Burpy – 解析Burp Suite日志,并执行各种测试,生成HTML报告

Buby – BurpExtender接口的JRuby实现

Burpee – Python对象接口

Reissue Request Scripter – 生成脚本,重新运行选定的请求

Burp Buddy – Burp Suites的扩展API

Copy As Python-Requests – 将选定的请求,作为Python-Requests调用

Copy as PowerShell Requests – 将选定的请求,作为PowerShell调用

Copy as Node Request – 将选定的请求,作为Node.JS请求调用

Copy as JavaScript Request – 将选定的请求复制到剪贴板,作为JavaScript 来调用

BReWSki – 允许用户用JavaScript编写自定义扫描器检查

OAuth和SSO

用于评估单点登录(SSO)和OAuth相关应用程序的扩展插件

SAML Raider – SAML Raider是Burp Suite扩展,用于测试SAML基础设施。它包含两个核心功能:操作SAML消息和管理X.509证书。

Burp OAuth – OAuth插件

EsPReSSO –突出显示Burp代理窗口中的SSO消息的插件

SAML Encoder/Decoder – 在Burp的主界面中添加了新的标签页,允许对SAML(安全断言标记语言)格式的消息进行编码和解码

SAML Editor – 在HTTP消息编辑器中添加了新的标签页,允许对SAML(安全断言标记语言)格式的消息进行编码和解码

PeopleSoft Token Extractor – 测试PeopleSoft SSO令牌的插件

JSON Web Token Attacker –测试JSON Web Tokens签名和加密的应用程序的插件

JSON Web Tokens – 测试JSON Web Tokens签名和加密的应用程序的插件

AuthHeader Updater – 身份验证标头检测插件

Dupe Key Injector – Dupe Key 注入检测器

SAMLReQuest – 解码和修改SAML请求和响应,类似于美化器

信息收集

与信息收集、爬取相关的扩展插件

Google Hack – 设置和运行Google Hack查询的GUI界面,并允许您将结果直接添加到Burp的网站地图中

PwnBack/Wayback Machine – Burp Extender插件,使用Wayback Machine生成网站的站点地图

Directory File Listing Parser Importer – 解析Web应用程序的目录和文件列表文本文件

Site Map Extractor – 从站点地图中提取信息

Site Map Fetcher – 获取站点地图中未请求项目的响应

Burp CSJ – 将Crawljax、Selenium和JUnit集成在一起提高Web应用程序的爬取能力

domain_hunter – 尝试查找组织的子域名、相似域名和相关域名等

BigIP Discover – 检测BipIP服务器设cookie是否包含私有IP

Asset Discover – 从HTTP响应中发现资产

DirectoryImporter – 将目录暴力破解结果导入burp插件

Filter OPTIONS Method –滤掉OPTIONS请求,防止其填充Burp的代理历史记录

Subdomain Extractor – 使用上下文菜单选项从Burp导出子域名

SAN Scanner – 通过SSL证书,枚举相关域名和服务

特定漏洞扩展

跨站脚本

XSS Validator –自动化和验证XSS漏洞

burp-xss-sql-plugin – XSS、开放重定向和SQLi插件

Burp Hunter – XSS Hunter插件。

DOM XSS Checks – 扫描基于DOM的跨站脚本插件

Reflector – 反射XSS的Burp插件

BitBlinder –发现盲XSS漏洞插件

JavaScript Security – 执行跨域脚本检查插件,针对DOM,子资源完整性检查

jsonp –SONP跨站脚本包含漏洞或绕过内容安全策略插件

feminda – 自动化的盲XSS搜索插件

访问控制

Burplay/Multi Session Replay –越权插件

AuthMatrix – 越权插件

Autorize – 自动授权检测越权插件

AutoRepeater – 自动重放HTTP请求越权插件

Authz – 越权插件

Paramalyzer – Paramalyzer – 大规模参数分析越权插件

Burp SessionAuth –越权插件

IncrementMe Please – 主动扫描请求中递增参数

Auth Analyzer – 重复请求带有自定义标头和令牌的代理请求,检测授权缺陷

跨站请求伪造

CSRF Scanner – CSRF扫描器扩展

CSurfer – CSRF扫描器

Additional CSRF Checks/EasyCSRF – 绕过的WebApp中的弱CSRF保护插件

Match/Replace Session Action – 会话处理,提供规则匹配和替换功能。

Token Extractor – 从响应中提取令牌并在请求中替换

CSRF Token Tracker – 为CSRF令牌参数提供同步功能

Token Rewrite – 响应中搜索特定值,如CSRF令牌,并使用它们的值修改后续请求中的参数或设置cookie

burp-multistep-csrf-poc – 生成多步骤CSRF POC

Anti-CSRF Token From Referer – 处理referer中的反CSRF令牌会话规则

burp-samesite-reporter – SameSite标志报告插件

反序列化

Java-Deserialization-Scanner – 检测和利用Java反序列化漏洞

Java Serial Killer – 执行Java反序列化攻击的插件

BurpJDSer-ng – 将Java对象反序列化为XML,根据需要动态加载类/jar。

PHP Object Injection Check – 增加主动扫描检查,以找到PHP对象注入漏洞

Java Serialized Payloads – 生成各种在执行OS命令的Java序列化有效载荷

Freddy, Deserialization Bug Finder – 检测和利用序列化库/ API

CustomDeserializer – 通过执行自定义反序列化,加快测试速度

BurpJDSer – 使用Xtream库将Java请求和响应序列化/反序列化为XML

PHP Object Injection Slinger – 在PHP框架上找到PHP对象注入漏洞

GadgetProbe – 增强Intruder探测功能,利用Java序列化对象的端点,识别远程Java类路径上的类、库和库版本

敏感数据暴露

Burp SmartBuster – Burp Suite内容发现插件

PDF Metadata – 扫描程序检查PDF文件中的元数据插件

SpyDir – 自动化强制浏览/端点枚举插件

Burp Hash – 安全令牌(如会话cookie)哈希参数插件

Param Miner 识别隐藏的、未链接的参数插件,适用于发现Web缓存中毒漏洞

MindMap Exporter – 协助记录以下OWASP测试指南V4测试插件

Image Location and Privacy Scanner – 扫描图像中的GPS位置或嵌入的与隐私相关信息(如相机序列号)插件

Image Metadata – 提取图像文件中存在的元数据插件

ExifTool Scanner – 使用ExifTool从各种文件类型(JPEG、PNG、PDF、DOC、XLS等)中读取元数据插件

Interesting Files Scanner – 对敏感文件和目录的扫描插件

BeanStack – Stack-trace Fingerprinter – 使用堆栈跟踪的Java指纹识别插件

Directory Importer – 用于将目录暴力破解结果导入Burp以供进一步分析插件

JS Link Finder – 扫描JavaScript文件以查找端点链接插件 – 排除特定的‘js’文件,例如jquery、google-analytics

Secret Finder –帮助渗透测试人员使用正则表达式发现apikeys、accesstokens和更多敏感数据插件

Xkeys – 从网页中提取有趣的字符串(密钥、秘密、令牌等)插件

SSL Scanner – Burp能够扫描SSL漏洞插件

SQL注入

CO2 – Burp Suite Web渗透测试工具的增强功能集合

SQLiPy – Python插件,用于Burp SuiteSQLMap API集成SQLMap

SQLiPy Sqlmap Integration – 将Burp Suite与SQLMap集成插件

InjectMate – 为XSS、SQLi和标头注入漏洞生成有效载荷

Burptime – 在burp代理历史记录中显示时间成本,对于基于时间的SQL注入非常有用

SQLi Query Tampering –在Burp Suite的Intruder中添加自定义有效载荷生成器/处理器插件

XXE

Office OpenXML Editor – 增加标签页以编辑Office Open XML文档(xlsx、docx、pptx)插件

Content Type Converter – 将XML转换为JSON,JSON转换为XML,x-www-form-urlencoded转换为XML,x-www-form-urlencoded转换为JSON

不安全的文件上传

Upload Scanner –HTTP文件上传的安全性测试插件

ZIP File Raider – ZIP文件有效载荷测试插件

File Upload Traverser – 验证文件上传是否易受目录遍历漏洞的攻击插件

目录遍历

Uploader – 测试不安全文件上传中的目录遍历攻击插件

off-by-slash – 检测通过NGINX配置错误进行的别名遍历插件

会话管理

WAFDetect – 从HTTP响应中被动检测Web应用程序防火墙(WAF)插件

TokenJar – 管理令牌的插件,如反CSRF、CSurf、会话ID。

Token Incrementor – 在每个请求中递增参数,与主动扫描一起使用

Token Extractor – 允许从响应中提取令牌并在请求中替换

Session Auth – 可以用来识别认证权限提升漏洞插件

Session Timeout Test – 尝试确定服务器上的会话超时需要多长时间插件

Session Tracking Checks – 检查已知会话跟踪插件

ExtendedMacro – 类似扩展版本的Burp Suite宏功能。

AuthHeader Updater – 在扫描期间为身份验证标头指定令牌值插件

Request Randomizer – 注册会话处理规则,在请求中的指定位置放置随机值

BearerAuthToken – 测试涉及在每个HTTP请求中输入安全授权令牌的插件

Burp Wicket Handler –记录宏,获取要提交的页面插件

Add Request to Macro – 现有宏添加请求插件

Cookie Decrypter – 解密/解码各种类型的cookie插件

ExtendedMacro – 提供扩展宏功能的插件。

Authentication Token Obtain and Replace (ATOR) – 在某些会话管理场景下使用Burp进行自动化扫描插件

命令注入

Command Injection Attacker – 作系统命令注入有效载荷生成器插件

Argument Injection Hammer – 识别参数注入漏洞,如curl awk等,以及类似的插件

模板注入

tplmap Burp Extenson – 用于Tplmap,服务器端模板注入和代码注入检测和利用插件

Web应用防火墙绕过类插件

在WAF规避期间可以提供帮助的扩展插件

Bypass WAF – 向所有Burp请求添加标头以绕过一些WAF产品

Random IP Address Header – 自动生成IPV6和IPV4伪造源地址标头以规避WAF过滤

Burp Suite HTTP Smuggler – 帮助渗透测试人员绕过WAF或使用多种技术测试其有效性

What-The-WAF – 向Intruder工具添加自定义有效载荷,以帮助测试人员WAF绕过

WAF Cookie Fetcher – 允许W安全测试人员注册各种与cookie相关的会话处理操作

WAFDetect – 从HTTP响应中被动检测WAF

LightBulb WAF Auditing Framework – 审计Web应用程序防火墙和过滤器

BurpSuiteHTTPSmuggler – 帮助渗透测试人员绕过WAF

Chunked coding converter – 使用Transfer-Encoding技术来绕过waf插件

日志记录和注释

与在评估期间,记录HTTP流量以及存储Burp流量相关的扩展插件

Burp Notes – 添加注释标签页。更好地组织在渗透测试期间创建的外部文件

Logger++ – 记录Burp Suite中所有工具的活动日志

Burp Dump –将HTTP(S)请求/响应转储到文件系统

Burp SQLite logger – SQLite记录器

Burp Git Version – git版本记录插件

Burp Commentator – 根据正则表达式为选定的请求生成注释

Burp Suite Importer – 连接多个Web服务器,生成站点地图插件

Burp Replicator – 帮助开发人员从渗透测试中复制发现的问题

Log Requests to SQLite – 保持HTTP请求的跟踪,在SQLite数据库中

Flow – 为所有Burp工具提供了类似于代理历史记录的视图以及搜索过滤功能

Custom Logger – 在Burp的主用户界面中添加了新的标签页,包含所有Burp工具所做的所有请求的简单日志

Burp Response Clusterer -将响应聚类以显示接收到的响应消息概述

Burp Collect500 –收集所有HTTP 500消息

Sink Logger – 透明地监视各种JavaScript接收日志

Burp Scope Monitor Extension –监控和跟踪测试的端点

Burp Savetofile – 将请求或响应的正文保存到文件

Log Viewer – 图形环境中查看由Burp生成的日志文件

Rapid – 一次性将HTTP请求和响应保存到文件中插件

Bookmarks –对请求进行书签标记,而不是打开的很多个未命名的重复标签

Progress Tracker –跟踪漏洞评估进度插件

有效载荷生成器和模糊器

字典表/有效载荷生成器和FUZZ插件

Bradamsa – 使用Radamsa生成Intruder有效载荷

Payload Parser – 解析包含/排除您提供的字符的有效载荷

Burp Luhn Payload Processor –处理攻击者有效载荷,并自动生成信用卡号码及使用Luhn算法或公式(也称为“模10”或“mod 10”算法)生成的类似数字的插件

Gather Contacts – 从Google和Bing LinkedIn搜索结果中提取员工姓名

Blazer – Burp Suite AMF扩展插件

Wordlist Extractor – 抓取所有独特的单词和数字,用于密码破解插件

PsychoPATH – 提供可定制的有效载荷生成器,适用于检测文件上传和下载功能中的各种文件路径漏洞插件

Meth0dMan – 根据站点地图生成自定义的Burp Intruder有效载荷,允许快速识别HTTP方法的问题

Intruder File Payload Generator – 使用文件内容和文件名作为Intruder有效载荷的插件

Intruder Time Payloads – 在Intruder有效载荷中包含当前的epoch时间插件

reCAPTCHA – 自动识别图形验证码,用于Intruder中的有效载荷插件

Virtual Host Payload Generator – HTTP请求Host标头的值生成插件,滥用虚拟主机解析检测

Stepper – Repeater工具的自然演变,提供创建一系列步骤和定义正则表达式,从响应中提取值,这些值可以在后续步骤中使用

Turbo Intruder – T用于发送大量HTTP请求并分析结果

HackBar – ackBar插件

burpContextAwareFuzzer – 根据有效载荷类型(整数、字符串、路径;JSON;XML;GWT;二进制)和最初应用的编码方案应用FUZZ测试用例

Adhoc Payload Processors – 即时生成payload处理器

Username Generator – 从目标标签页中选定的URL中解析电子邮件地址,并在扩展标签页的输出窗口显示

LogicalFuzzingEngine – 验证FUZZ测试插件

Hashcat Maskprocessor Intruder Payloads – 受hashcat maskprocessor启发 的攻击载荷插件

Fuzzy Encoding Generator – Intruder中快速测试给定值的各种编码插件

加密

与解密\\加密流量和与加密相关的攻击插件

WhatsApp Protocol Decryption Burp Tool – WhatsApp协议分析插件

AES Burp/AES Payloads – AES加密的有效载荷插件

Crypto Attacker – 帮助检测和利用常见加密缺陷的插件

AES Killer – 解密移动应用程序的AES加密流量插件

Length Extension Attacks – 对弱签名机制执行哈希长度扩展攻击插件

TLS-Attacker-BurpExtension – 评估TLS服务器配置插件

Resign v2.0 –修改请求参数值后自动重新计算签名值

Web服务

用于评估Web服务的扩展。

WCF-Binary-SOAP-Plug-In – 编码和解码WCF二进制Soap请求和响应数据(“Content-Type: application/soap+msbin1”)

WSDL Wizard – W检测当前和发现新的WSDL(Web服务定义语言)插件

BurpWCFDSer –将WCF请求和响应反序列化/序列化为XML插件

JSWS – B解析JavaScript WebService代理并创建示例请求的插件

JSON Decoder –HTTP消息编辑器中添加了新的标签页,并以解码形式显示JSON消息

WSDLer – WSDL解析器扩展。

POST2JSON – 将POST请求转换为JSON消息

WCF Deserializer – 查看和修改二进制SOAP对象插件

Postman Integration – 通过生成Postman集合JSON文件,与Postman工具集成插件

OpenAPI Parser – 解析OpenAPI规范(以前称为Swagger规范),将其纳入BurpSuite,以自动化RESTful API测试插件

Content Type Converter 将XML转换为JSON,JSON转换为XML,x-www-form-urlencoded转换为XML,x-www-form-urlencoded转换为JSON插件

Burp Non HTTP Extension –非HTTP协议扩展(NoPE)代理和DNS插件

Swurg – OpenAPI测试设计的插件

WCFDSer-ngng – B二进制soap对象可读且可修改插件

UPnP Hunter – 发现活动的UPnP服务/设备,并提取相关的SOAP请求(支持IPv4和IPv6)插件

burp-suite-swaggy – 解析Swagger Web服务定义文件的插件

Burp WS-Security – 为每个请求,提供有效的WS安全令牌

工具集成

与将Burp Suite与其他软件/工具集成相关的扩展插件

Report To Elastic Search – 将Burp发现的问题传递到stdout或ElasticSearch数据库

Qualys WAS – 将Burp扫描器发现的问题,轻松推送到Qualys云平台内的Web应用程序扫描(WAS)模块

NMAP Parser – 解析Nmap输出文件,添加常见Web应用程序端口到Burp目标范围映射的GUI界面

WebInspect Connector – 由HP编写的HP WebInspect Connector的二进制存储库

Faraday – 将Burp与Faraday集成渗透测试环境集成

Git Bridge – 用户可以右键点击Burp中的支持项目,将它们发送到git仓库

Issue Poster – 将发现的扫描器问题的细节发布到外部Web服务

Code Dx – 直接将扫描报告上传到CodeDx,软件漏洞关联和管理

原文链接地址:https://mp.weixin.qq.com/s/QRg_XQTJUGoQMtlaQlrDwQ

软件测试之主机安全测试工具——Nessus

Nessus是著名信息安全服务公司tenable推出的一款系统漏洞扫描与分析软件,提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,可同时在本机或远端上遥控,进行系统的漏洞分析扫描(Nessus从2005年不再开源)。

参考链接:

不管是安装哪个版本,安装的时候都是要激活码的,所以要提前申请激活码。

地址:

Email地址要写对,激活码会发到你注册的Email中。

下载链接(官网):

下载对应系统的Nessus工具版本,安装过程全部选择默认即可(若修改工具安装目录,更新插件等操作需要在工具安装目录下执行),最后单击Finish按钮,退出安装向导界面,将自动在网页中打开继续配置界面,一般会收到Download Fail页面。

选择高级选项–继续访问,然后创建一个用户,然后点击继续。

分为在线更新和离线更新。一般情况下,在线更新可能会因为网络的问题导致中途异常停止,因此建议采用离线更新的形式进行更新插件。

下载地址:

打开后需要输入两个信息,一个是挑战码(Challenge Code),另一个是Activation Code 。挑战码在Nessus工具安装目录(如c:\\Program Files\\Tenable\\Nessus>)下执行nessuscli fetch –challenge命令获取。Activation code由邮件重新获得,之前一个已经被使用过而失效。

将获取到的激活码和挑战码填入到网页中,然后点击提交,这个时间可能会有点长,耐心等待即可,切勿在提交之后刷新页面。提交成功之后在新的页面中将Nessus.license文件和all-2.0.tar.gz插件下载下来放到nessus安装目录中。

更新插件方法如下:将插件放到nessus工具安装目录下,然后在nessus安装目录下执行nessuscli.exe update all-2.0.tar.gz进行安装。

导入license文件:将nessus.license文件拷贝到nessus工具安装目录下,然后执行nessuscli.exe fetch –register-offline nessus.license

360安全卫士极速版“诱导式”推广 静默安装且对抗安全软件

近期有较多网友反馈电脑被无故安装360安全卫士极速版。经火绒工程师溯源发现,目前360安全卫士极速版正通过购买搜索引擎排名、弹窗提示等“诱导式”手段推广并静默安装。根据火绒威胁情报系统监测显示,从年初至今,已有超千万用户受到360系软件上述推广行为的影响,且于近期呈大幅上升趋势。

值得关注的是,360安全卫士极速版的整套推广流程,存在较为明显的对抗痕迹,即对火绒安全等多款安全软件进行检测规避,甚至利用系统程序隐匿推广行为(注入explorer进程)。

360安全卫士极速版“诱导式”推广呈现以下形式:

购买搜索引擎排名,即利用其他搜索引擎和360搜索引擎的软件推广链接,诱导用户点击下载推广包,随后静默安装360安全卫士极速版;

弹窗提示,即用户已安装的360系软件弹出“清除垃圾文件”、“运行速度优化”等提示,用户在未关注到小字安装说明的情况下,点击清理,就会被静默安装360安全卫士极速版;

除此之外,360系软件也会通过网络请求360下载安装模块,涉及相关行为的软件进程包括:360huabao.exe(360画报,360安全浏览器会附带安装)、360pic.exe(360安全浏览器服务组件)、360影视大全、360桌面助手等。

火绒安全产品“软件安装拦截”功能可及时提示并帮助用户阻止此类推广行为。

详细分析报告如下:

近期,火绒收到用户反馈,电脑中频繁被安装360安全卫士极速版。通过火绒威胁情报系统后台监测,我们发现360安全卫士极速版正在通过多个推广渠道进行诱导推广或静默推广。主要渠道分别为:通过搜索引擎使用高速下载器推广、通过360系列软件弹窗诱导推广。除此之外,火绒发现360系列软件组件(360huabao.exe、360pic.exe等)也会通过网络请求360下载安装模块(360ini.dll)。360相关推广行为流程图:

利用搜索引擎进行推广的方式经过调研发现目前包括两大搜索引擎,分别为360搜索以及Bing国内版。以下载安装迅雷为例,通过360搜索后得到的结果如下图所示,当用户点击红框的安全下载时,实际下载的是360高速下载器程序:

360搜索结果

使用Bing国内版搜索引擎搜索时,排行第一的为360软件管家的推广广告,点进网站中会提示使用安全下载,实际下载下来的也是360高速下载器程序,搜索内容如下图所示:

Bing国内版搜索结果

360推广网站内容

当用户运行360高速下载器时效果如下图所示:

运行360高速下载器

经过后台数据统计,利用搜索引擎推广的趋势图如下:

利用搜索引擎进行推广趋势图

360系软件弹窗诱导推广的方式,经过本地复现发现 360压缩存在利用推广弹窗诱导用户安装360安全卫士极速版的情况,弹窗情况如下图所示,由360zip.exe进程发起,用户点击“垃圾清理”按钮后将在后台静默下载安装360安全卫士极速版:

诱导推广弹窗

通过进一步的分析发现其他多款360系列软件也存在上述推广弹窗诱导用户安装360安全卫士极速版的行为。以下为部分360系列软件诱导推广弹窗截图,可以发现这类广告均以“清理垃圾文件”等话术诱导用户点击安装:

360系列软件诱导推广弹窗

经过后台数据统计,360系软件弹窗诱导推广的趋势图如下:

360系软件弹窗诱导推广趋势图

除此之外,经过后台监测,发现360系列软件也会通过网络请求360下载安装模块,涉及相关行为的软件进程包括:360huabao.exe(360画报,360安全浏览器会附带安装)、360pic.exe(360安全浏览器服务组件)、360影视大全、360桌面助手等。360系列软件请求360下载安装模块所影响的终端数量,如下图所示:

360系软件请求推广模块趋势图

推广涉及的主要文件信息如下图所示:

高速下载器文件信息

KitTip诱导推广弹窗文件信息

urlproc查询模块文件信息

Devxxx下载器文件信息

360ini下载安装模块文件信息

静默安装程序文件信息

经过分析发现当用户电脑中安装有火绒时,该高速下载器会直接调用浏览器去下载对应的软件安装包,不会执行后续静默安装操作;如果电脑中未安装火绒时,该高速下载器则会先静默下载安装360安全卫士极速版,然后通过360软件管家下载软件安装包。主要逻辑代码如下图所示,具体检查火绒以及静默安装360安全卫士极速版的代码见” 360ini.dll下载安装模块”:

360高速下载器判断逻辑

360系列软件会加载KitTip.dll模块并调用RunTip函数来执行诱导推广弹窗,该函数的首个参数为cid,传入的cid不同就能够弹出相对应的广告内容。以360压缩为例,360zip.exe进程调用RunTip函数时传入的cid为9510026,相关代码如下图所示:

获取RunTip函数地址

调用RunTip函数

首先会检查当前主机的安全防护软件安装情况,部分行为及检查上报代码如下图所示:

检查安全防护软件行为

检查防护软件安装情况并上报

检测到火绒时上报的数据

目前会检查的防护软件列表如下图:

防护软件列表

在对安全防护软件检查后,继续检查当前主机已经安装的浏览器,并对安装情况进行上报,相关行为及代码如下图所示:

检查浏览器

检查并上报安装情况

目前会检查的浏览器列表如下图:

浏览器列表

在对安装软件进行检查上报后,会通过注册表值判断当前主机是否已安装360安全卫士以及获取最后一次推广弹窗时间,若当天已经推广弹窗则不执行后续逻辑。获取推广弹窗时间的相关代码如下图所示:

检查最后一次推广弹窗时间

上述检查均通过后,会联网下载推广清单配置文件,并解析匹配传入的cid对应的配置项,相关代码如下图所示:

下载并解析KitTipConf.ini配置文件

函数内部会根据传入的cid解析获取[param_conf]中对应cid的配置,相关代码及对应的配置文件内容如下图所示:

解析配置文件param_conf内容

配置文件param_conf内容

在下载推广弹窗cab包前,会尝试加载urlproc.dll查询云端策略,用于判断是否进行弹窗,当返回策略值为pop:1或者策略获取失败时则继续执行后续逻辑,当策略为pop:0时则不推广弹窗,相关代码如下图所示:

获取云端策略

通过动态调试获取到当前的云端策略,显示pop:0表示现阶段策略为不推广弹窗,该条云端策略也与360系软件弹窗诱导推广趋势图中10月16号后的数据相对应,策略内容如下图所示:

当前云端策略

策略为不弹窗时程序退出

若策略满足弹窗条件,则会根据解析param_conf内容获取的配置内容下载相应的推广弹窗cab包,相关代码如下图所示:

下载推广弹窗图片cab包

下载推广弹窗logo cab包

下载的推广弹窗图cab包内容如下图所示:

推广弹窗图片cab包内容

推广弹窗logo cab包内容

最终根据上述下载的推广弹窗文件创建弹窗广告,并根据用户不同操作执行相应代码逻辑,相关代码如下图所示:

弹窗广告逻辑

安装函数内部最终是通过下载并加载360ini.dll该动态库静默下载安装360安全卫士极速版。相关代码如下图所示:

安装函数主要逻辑

从上述代码可看出安装方式有两种,一种是下载Devxxx.exe(xxx表示随机名)程序去加载360ini.dll模块执行下载安装;第二种是当前KitTip.dll直接加载360ini.dll模块执行下载安装。相关代码分别如下图:

通过Devxxx.exe下载

KitTip.dll直接加载360ini.dll

除上述推广安装360安全卫士极速版外,发现该安装函数内部存在其他360系列软件安装包下载及静默安装逻辑,但目前安装条件未被触发,因此没有被执行,相关软件下载逻辑代码如下图所示:

360桌面助手安装包下载及静默安装代码

360换机助手安装包下载及静默安装代码

360安全浏览器安装包下载及静默安装代码

360安全浏览器安装包下载及静默安装代码

360影视大全安装包下载及静默安装代码

360ini.dll该动态库存在多个导出函数,如下图所示:

360ini.dll 导出函数

本次推广安装主要涉及IsSafeExist和Start_UI两个导出函数。当推广是通过Devxxx.exe安装程序执行时,会先调用IsSafeExist函数判断主机是否已安装火绒安全,如果已安装火绒安全则退出程序,未安装火绒时则执行StartSafe_UI间接调用Start_UI函数执行下载安装,IsSafeExist检查火绒代码如下图所示:

通过注册表检查火绒

由于字符串被加密,经过动态调试解密后,如下图所示:

动态调试解密火绒相关字符串

在执行的Start_UI函数中,主要逻辑代码如下图所示:

Start_UI函数主要代码逻辑

函数内部会通过注入explorer.exe进程,在注入的dll中下载360安全卫士极速版安装包。主要逻辑代码如下图所示:

注入explorer

使用火绒剑可以观察到注入explorer中的dll,以及执行下载安装包的行为动作,如下图所示:

explorer被注入dll

在通过注入explorer下载360安全卫士极速版安装包后,会继续从资源中解密静默安装程序(静默安装程序为随机名)用于执行静默安装操作。主要代码如下图所示:

执行静默安装程序

使用Procmon可以观察到最终执行进程树如下图所示:

Procmon进程树

样本hash

本文作者及来源:Renderbus瑞云渲染农场https://www.renderbus.com

点赞 0
收藏 0

文章为作者独立观点不代本网立场,未经允许不得转载。