BurpSuite Trick ALL In ONE (第一版)
字数 2583 2025-08-09 13:33:35
BurpSuite Trick ALL In ONE 教学文档
0x01 基础技巧
1.1 防止被检测使用BurpSuite
Web界面防护:
- 在SwitchyOmega代理设置中添加不走代理的列表:
burp和burpsuite - 在BurpSuite的Proxy→Options中禁用Web Interface (
http://burpsuite) - 删除BurpSuite的favicon.ico:
zip -d burpsuite_pro.jar "resources/Media/favicon.ico"
JA3指纹防护:
- 当遇到Cloudflare等反Burp检测时,在Burp上游添加代理
- 参考项目:mitmengine
- 原理参考:JA3指纹
0x02 高级技巧
2.1 Turbo Intruder插件
使用方法:
- 安装插件后,右键请求选择"Extensions→Send to turbo intruder"
- Python编辑器会打开,显示参考脚本
- 示例脚本功能:
- 增加并发量或管道
- 支持嵌套循环攻击(类似ClusterBomb技术)
- 可将响应写入文件
优势:
- 几乎可以用Python实现任何自定义测试
- 处理自定义登录
- 定制化测试
- 过滤特定请求
- 添加速率限制
2.2 Match and Replace功能
False2True技巧:
- 将响应体中的"false"替换为"true",可能解除客户端隐藏控件
自动注入Payload:
- 设置规则将所有"KKK"替换为通用Payload:
'"><script src="somesrc"></script><h1>test - 也可用于Hosts碰撞后替换内网域名
2.3 Find References功能
使用方法:
- 右键请求→Engagement Tools→Find References
- 新窗口显示引用位置(Repeater、Scanner等)
- 高亮显示引用位置
用途:
- 发现客户端脚本发送的后端请求
- 学习端点制作有效Payload
2.4 处理压缩数据
配置:
- 默认禁用解压,需在Proxy→Options中启用
2.5 批量检测攻击效果
方法:
- Project Options→Logging→勾选Intruder response
- 保存为HTML文件
- 双击打开可同时触发所有XSS Payload
2.6 优化Firefox与Burp配合
禁用检测请求:
- 访问
about:config - 完全禁用检测功能
替代方案:
- 使用TLS Pass Through功能:
- 添加不走代理的域名规则
- 替换Firefox的user.js文件
2.7 宏(Macro)的使用
创建宏:
- Project Options→Sessions→Macro→Add
- 记录需要的请求序列
- 命名并保存
应用场景:
- 带Token的自定义登录
- 帮助编写扩展插件
- IDOR测试
高级使用:
- 结合Burp-CPH或Burp Extractor插件处理复杂参数
2.8 Repeater追踪修改参数
功能:
- 启用"Highlight changes"可快速定位修改过的参数
2.9 解决缓存响应问题
方法:
- 在Proxy→Options→Match and Replace中添加规则:
- If-Modified-Since
- If-None-Match
2.10 企业测试注意事项
安全措施:
- 使用临时项目/会话
- 识别包含凭证的请求域
- 将这些域添加到TLS Pass-Through
- 避免存储企业凭证
2.11 基于Proxy History生成字典
Python脚本:
- 解析Burp保存的XML文件
- 提取URL、参数、响应中的关键词
- 计算熵值过滤随机字符串
- 输出wordlist.txt
2.12 批量扫描目标
流程:
cat subs.txt | httpx | tee -a livesubs.txtcat livesubs.txt | gau | tee -a wayback.txtffuf -u FUZZ -w wayback.txt -replay-proxy http://127.0.0.1:8080/
2.13 Android设备配置
iptables规则:
iptables -t nat -A OUTPUT -p tcp --dport 80 -j DNAT --to-destination <BURP_IP>:8080
iptables -t nat -A POSTROUTING -p tcp --dport 80 -j MASQUERADE
2.14 测试反向代理请求
方法:
- 在Repeater中修改Host头,测试不同路由
2.15 HTTP-Pipelining
配置:
- 在Project Options→HTTP→启用"Allow HTTP/1.0 pipelining"
- 类似域前置技术,隐藏恶意请求
2.16 Intruder过滤设置
方法:
- 创建Grep匹配规则
- 只关注包含特定字符串的响应
2.17 BurpBounty插件
功能:
- 无需编码即可添加自定义扫描规则
- 创建检查规则并启用
2.18 Burp Collaborator
使用场景:
- SQLi盲注
- SSRF
- XSS
- Blind XXE
- 检测出站请求
使用方法:
- 启动Collaborator客户端
- 复制生成的URL
- 在Payload中使用该URL
- 轮询查看请求
2.19 创建Burp插件
三步法:
- 下载API接口文件(Burp→Extender→APIs)
- 创建burp包并保存文件
- 构建JAR并加载到Burp
命令行构建:
javac -d build src/burp/.java
jar cf bin/burpextender.jar -C build burp
2.20 Autorize插件
IDOR测试流程:
- 提供低权限cookie
- 以高权限用户浏览
- 插件自动用低权限cookie重放请求
- 检查低权限访问情况
2.21 性能优化
建议:
- 禁用未使用的扩展
- 限制扫描范围深度
- 合并正则表达式
- 使用Burp搜索而非站点地图过滤器
2.22 Intruder攻击类型
四种类型:
- Sniper:单Payload集,逐个位置测试
- Battering Ram:单Payload,同时测试所有位置
- Cluster Bomb:多Payload集,嵌套循环测试
- Pitch Fork:多Payload集,同步递增测试
2.23 Android安装证书
步骤:
- 导出DER格式证书
- 转换为PEM格式:
openssl x509 -inform DER -in cert -out cacert.pem - 获取哈希并重命名:
openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1 mv cacert.pem 9a5ba575.0 - 推送到设备:
adb push 9a5ba575.0 system/etc/security/cacerts/ adb shell "chmod 644 system/etc/security/cacerts/9a5ba575.0"
总结
本文涵盖了BurpSuite从基础到高级的各种技巧,包括防护检测、插件使用、自动化测试、性能优化等多个方面。掌握这些技巧可以显著提高Web安全测试的效率和效果。建议根据实际需求选择适用的技巧,并持续关注BurpSuite的更新和新功能。