BurpSuite Trick ALL In ONE (第一版)
字数 2583 2025-08-09 13:33:35

BurpSuite Trick ALL In ONE 教学文档

0x01 基础技巧

1.1 防止被检测使用BurpSuite

Web界面防护

  • 在SwitchyOmega代理设置中添加不走代理的列表:burpburpsuite
  • 在BurpSuite的Proxy→Options中禁用Web Interface (http://burpsuite)
  • 删除BurpSuite的favicon.ico:
    zip -d burpsuite_pro.jar "resources/Media/favicon.ico"
    

JA3指纹防护

  • 当遇到Cloudflare等反Burp检测时,在Burp上游添加代理
  • 参考项目:mitmengine
  • 原理参考:JA3指纹

0x02 高级技巧

2.1 Turbo Intruder插件

使用方法

  1. 安装插件后,右键请求选择"Extensions→Send to turbo intruder"
  2. Python编辑器会打开,显示参考脚本
  3. 示例脚本功能:
    • 增加并发量或管道
    • 支持嵌套循环攻击(类似ClusterBomb技术)
    • 可将响应写入文件

优势

  • 几乎可以用Python实现任何自定义测试
  • 处理自定义登录
  • 定制化测试
  • 过滤特定请求
  • 添加速率限制

2.2 Match and Replace功能

False2True技巧

  • 将响应体中的"false"替换为"true",可能解除客户端隐藏控件

自动注入Payload

  • 设置规则将所有"KKK"替换为通用Payload:
    '"><script src="somesrc"></script><h1>test
    
  • 也可用于Hosts碰撞后替换内网域名

2.3 Find References功能

使用方法

  1. 右键请求→Engagement Tools→Find References
  2. 新窗口显示引用位置(Repeater、Scanner等)
  3. 高亮显示引用位置

用途

  • 发现客户端脚本发送的后端请求
  • 学习端点制作有效Payload

2.4 处理压缩数据

配置

  • 默认禁用解压,需在Proxy→Options中启用

2.5 批量检测攻击效果

方法

  1. Project Options→Logging→勾选Intruder response
  2. 保存为HTML文件
  3. 双击打开可同时触发所有XSS Payload

2.6 优化Firefox与Burp配合

禁用检测请求

  • 访问about:config
  • 完全禁用检测功能

替代方案

  1. 使用TLS Pass Through功能:
    • 添加不走代理的域名规则
  2. 替换Firefox的user.js文件

2.7 宏(Macro)的使用

创建宏

  1. Project Options→Sessions→Macro→Add
  2. 记录需要的请求序列
  3. 命名并保存

应用场景

  • 带Token的自定义登录
  • 帮助编写扩展插件
  • IDOR测试

高级使用

  • 结合Burp-CPH或Burp Extractor插件处理复杂参数

2.8 Repeater追踪修改参数

功能

  • 启用"Highlight changes"可快速定位修改过的参数

2.9 解决缓存响应问题

方法

  • 在Proxy→Options→Match and Replace中添加规则:
    • If-Modified-Since
    • If-None-Match

2.10 企业测试注意事项

安全措施

  1. 使用临时项目/会话
  2. 识别包含凭证的请求域
  3. 将这些域添加到TLS Pass-Through
  4. 避免存储企业凭证

2.11 基于Proxy History生成字典

Python脚本

  • 解析Burp保存的XML文件
  • 提取URL、参数、响应中的关键词
  • 计算熵值过滤随机字符串
  • 输出wordlist.txt

2.12 批量扫描目标

流程

  1. cat subs.txt | httpx | tee -a livesubs.txt
  2. cat livesubs.txt | gau | tee -a wayback.txt
  3. ffuf -u FUZZ -w wayback.txt -replay-proxy http://127.0.0.1:8080/

2.13 Android设备配置

iptables规则

iptables -t nat -A OUTPUT -p tcp --dport 80 -j DNAT --to-destination <BURP_IP>:8080
iptables -t nat -A POSTROUTING -p tcp --dport 80 -j MASQUERADE

2.14 测试反向代理请求

方法

  • 在Repeater中修改Host头,测试不同路由

2.15 HTTP-Pipelining

配置

  • 在Project Options→HTTP→启用"Allow HTTP/1.0 pipelining"
  • 类似域前置技术,隐藏恶意请求

2.16 Intruder过滤设置

方法

  1. 创建Grep匹配规则
  2. 只关注包含特定字符串的响应

2.17 BurpBounty插件

功能

  • 无需编码即可添加自定义扫描规则
  • 创建检查规则并启用

2.18 Burp Collaborator

使用场景

  • SQLi盲注
  • SSRF
  • XSS
  • Blind XXE
  • 检测出站请求

使用方法

  1. 启动Collaborator客户端
  2. 复制生成的URL
  3. 在Payload中使用该URL
  4. 轮询查看请求

2.19 创建Burp插件

三步法

  1. 下载API接口文件(Burp→Extender→APIs)
  2. 创建burp包并保存文件
  3. 构建JAR并加载到Burp

命令行构建

javac -d build src/burp/.java
jar cf bin/burpextender.jar -C build burp

2.20 Autorize插件

IDOR测试流程

  1. 提供低权限cookie
  2. 以高权限用户浏览
  3. 插件自动用低权限cookie重放请求
  4. 检查低权限访问情况

2.21 性能优化

建议

  • 禁用未使用的扩展
  • 限制扫描范围深度
  • 合并正则表达式
  • 使用Burp搜索而非站点地图过滤器

2.22 Intruder攻击类型

四种类型

  1. Sniper:单Payload集,逐个位置测试
  2. Battering Ram:单Payload,同时测试所有位置
  3. Cluster Bomb:多Payload集,嵌套循环测试
  4. Pitch Fork:多Payload集,同步递增测试

2.23 Android安装证书

步骤

  1. 导出DER格式证书
  2. 转换为PEM格式:
    openssl x509 -inform DER -in cert -out cacert.pem
    
  3. 获取哈希并重命名:
    openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1
    mv cacert.pem 9a5ba575.0
    
  4. 推送到设备:
    adb push 9a5ba575.0 system/etc/security/cacerts/
    adb shell "chmod 644 system/etc/security/cacerts/9a5ba575.0"
    

总结

本文涵盖了BurpSuite从基础到高级的各种技巧,包括防护检测、插件使用、自动化测试、性能优化等多个方面。掌握这些技巧可以显著提高Web安全测试的效率和效果。建议根据实际需求选择适用的技巧,并持续关注BurpSuite的更新和新功能。

BurpSuite Trick ALL In ONE 教学文档 0x01 基础技巧 1.1 防止被检测使用BurpSuite Web界面防护 : 在SwitchyOmega代理设置中添加不走代理的列表: burp 和 burpsuite 在BurpSuite的Proxy→Options中禁用Web Interface ( http://burpsuite ) 删除BurpSuite的favicon.ico: JA3指纹防护 : 当遇到Cloudflare等反Burp检测时,在Burp上游添加代理 参考项目: mitmengine 原理参考: JA3指纹 0x02 高级技巧 2.1 Turbo Intruder插件 使用方法 : 安装插件后,右键请求选择"Extensions→Send to turbo intruder" Python编辑器会打开,显示参考脚本 示例脚本功能: 增加并发量或管道 支持嵌套循环攻击(类似ClusterBomb技术) 可将响应写入文件 优势 : 几乎可以用Python实现任何自定义测试 处理自定义登录 定制化测试 过滤特定请求 添加速率限制 2.2 Match and Replace功能 False2True技巧 : 将响应体中的"false"替换为"true",可能解除客户端隐藏控件 自动注入Payload : 设置规则将所有"KKK"替换为通用Payload: 也可用于Hosts碰撞后替换内网域名 2.3 Find References功能 使用方法 : 右键请求→Engagement Tools→Find References 新窗口显示引用位置(Repeater、Scanner等) 高亮显示引用位置 用途 : 发现客户端脚本发送的后端请求 学习端点制作有效Payload 2.4 处理压缩数据 配置 : 默认禁用解压,需在Proxy→Options中启用 2.5 批量检测攻击效果 方法 : Project Options→Logging→勾选Intruder response 保存为HTML文件 双击打开可同时触发所有XSS Payload 2.6 优化Firefox与Burp配合 禁用检测请求 : 访问 about:config 完全禁用检测功能 替代方案 : 使用TLS Pass Through功能: 添加不走代理的域名规则 替换Firefox的user.js文件 2.7 宏(Macro)的使用 创建宏 : Project Options→Sessions→Macro→Add 记录需要的请求序列 命名并保存 应用场景 : 带Token的自定义登录 帮助编写扩展插件 IDOR测试 高级使用 : 结合Burp-CPH或Burp Extractor插件处理复杂参数 2.8 Repeater追踪修改参数 功能 : 启用"Highlight changes"可快速定位修改过的参数 2.9 解决缓存响应问题 方法 : 在Proxy→Options→Match and Replace中添加规则: If-Modified-Since If-None-Match 2.10 企业测试注意事项 安全措施 : 使用临时项目/会话 识别包含凭证的请求域 将这些域添加到TLS Pass-Through 避免存储企业凭证 2.11 基于Proxy History生成字典 Python脚本 : 解析Burp保存的XML文件 提取URL、参数、响应中的关键词 计算熵值过滤随机字符串 输出wordlist.txt 2.12 批量扫描目标 流程 : cat subs.txt | httpx | tee -a livesubs.txt cat livesubs.txt | gau | tee -a wayback.txt ffuf -u FUZZ -w wayback.txt -replay-proxy http://127.0.0.1:8080/ 2.13 Android设备配置 iptables规则 : 2.14 测试反向代理请求 方法 : 在Repeater中修改Host头,测试不同路由 2.15 HTTP-Pipelining 配置 : 在Project Options→HTTP→启用"Allow HTTP/1.0 pipelining" 类似域前置技术,隐藏恶意请求 2.16 Intruder过滤设置 方法 : 创建Grep匹配规则 只关注包含特定字符串的响应 2.17 BurpBounty插件 功能 : 无需编码即可添加自定义扫描规则 创建检查规则并启用 2.18 Burp Collaborator 使用场景 : SQLi盲注 SSRF XSS Blind XXE 检测出站请求 使用方法 : 启动Collaborator客户端 复制生成的URL 在Payload中使用该URL 轮询查看请求 2.19 创建Burp插件 三步法 : 下载API接口文件(Burp→Extender→APIs) 创建burp包并保存文件 构建JAR并加载到Burp 命令行构建 : 2.20 Autorize插件 IDOR测试流程 : 提供低权限cookie 以高权限用户浏览 插件自动用低权限cookie重放请求 检查低权限访问情况 2.21 性能优化 建议 : 禁用未使用的扩展 限制扫描范围深度 合并正则表达式 使用Burp搜索而非站点地图过滤器 2.22 Intruder攻击类型 四种类型 : Sniper :单Payload集,逐个位置测试 Battering Ram :单Payload,同时测试所有位置 Cluster Bomb :多Payload集,嵌套循环测试 Pitch Fork :多Payload集,同步递增测试 2.23 Android安装证书 步骤 : 导出DER格式证书 转换为PEM格式: 获取哈希并重命名: 推送到设备: 总结 本文涵盖了BurpSuite从基础到高级的各种技巧,包括防护检测、插件使用、自动化测试、性能优化等多个方面。掌握这些技巧可以显著提高Web安全测试的效率和效果。建议根据实际需求选择适用的技巧,并持续关注BurpSuite的更新和新功能。