破解安装
项目地址: https://github.com/WankkoRee/BurpLoaderKeygenCnF
burp 对 java 版本的变化:2020.4 版本将不在支持 java 8;2022.12 以后的版本需要 Java 17 或更高版本才能运行
启动失败原因
1)burp 版本太高,需要高版本 java 才能运行。尽量使用低版本的 burp
2)版本没问题,但是双击还是打不开,需要用命令行才能打开。解决方法是修改注册表 计算机\HKEY_CLASSES_ROOT\Applications\javaw.exe\shell\open\command 需要加个==-jar==参数。注意,如果没有的话,就找到安装的 Java 文件夹里的 javaw. exe 文件运行一下,或随便找个 xxx. jar 文件运行一下。再展开注册表就行了。

参考: https://www.cnblogs.com/sungong1987/p/9310161.html
burpsuite 的 repeater 的 render 不显示或显示不全
mac 上有这个问题,换 burp 版本可以解决,在 mac 上,2022.2.4 版本可以正常使用
BurpSuite 插件
下载对应 jar 包
Jython: https://www.jython.org/download.html
注意:加载路径不要有中文
APIKit
可以==主动/被动==扫描发现应用泄露的 API文档,并将 API文档 解析成 BurpSuite 中的数据包用于API 安全测试
项目地址: https://github.com/API-Security/APIKit
burpFakeIP
项目地址: https://github.com/TheKingOfDuck/burpFakeIP
服务端配置错误情况下用于伪造 ip 地址进行测试的 Burp Suite 插件
BurpFastJsonScan
一款基于 BurpSuite 的==被动式 FastJson 检测插件==: https://github.com/pmiaowu/BurpShiroPassiveScan/
BurpShiroPassiveScan
一款基于 BurpSuite 的==被动式 shiro 检测插件==: https://github.com/pmiaowu/BurpShiroPassiveScan/
嫌弃内置key不够多,可以这样
打开: ./BurpShiroPassiveScan/resources/config.yml
找到: application.shiroCipherKeyExtension.config.payloads
然后在后面添加新key即可
注: 修改了配置,记得重新加载插件,这样才会生效
Hae
规则库:星球有或者云盘
注意:新版本不支持自定义配置文件,只能把自己的配置文件放到 C:\Users\当前用户\.config\HaE 目录下。
RouteVulScan
项目地址: https://github.com/F6JO/RouteVulScan
RouteVulScan 是使用 java 语言基于 burpsuite api 开发的可以递归检测脆弱路径的 burp 插件。==被动扫描==
TurboIn-truder
项目地址: https://github.com/PortSwigger/turbo-intruder
host:192.168.3.1
x-req:%s # 在host下面添加
使用问题
笔记本光标偏移问题
屏幕分辨率的问题,缩放比为 100%就不会出现这种情况。或者在 java 的安装目录下找到 bin 目录,找到 javaw. exe, 右键属性,再选择兼容性,更改高 DPI 设置,改为系统(增强),一路确定即可。

返回包中文显示方块
修改字体样式和大小,然后选择 UTF-8 编码(也可以试试 GBK)

抓不到本地数据包
访问 127.0.0.1 地址但是 burp 抓不到数据包,其他网站没问题,只有本地出现这个问题。
使用本地 ip 地址进行访问。例如主机的 ip 地址是 192.168.31.210,将 proxy 的代理设置为 192.168.31.210:8080 代理,burp 的选项也改为 192.168.31.210:8080 然后使用 192.168.31.210 进行访问网站,就可以抓到包了。

Intruder 模块
Settings

Payload Sets
Payload type
Simple list:简单字典
Runtime file:运行文件
Custom iterator:自定义迭代器
Character substitution:字符替换
Recursive grep:递归查找
Illegal unicode:非法字符
Character blocks:字符块
Numbers:数字组合
Dates:日期组合
Brute forcer:暴力破解
Null payloads:空 payload
Username generato:用户名生成
copy other payload:复制其他 payload
Payload processing
注意:规则顺序有时不能乱。例如爆破 MD 5 大写时,要先选择 MD 5 加密,在选择大写转换操作。
Modify case:payload 进行大小写操作
-
To lower case:转为小写
-
To upper case:转为大写
-
To Propername
-
To ProperName
BurpSuite 使用技巧
显示特定的网址数据包,添加高亮标注。
浏览器插件
X-Forwarded-For Header
FindSomething
ModHeader
Wappalyzer
githack
Turbo 插件使用方法
参考: https://blog.csdn.net/ma963852/article/details/129585309
其实 %s 是插入的 payload
Reqs: 请求数
Queued: 0
Duration: 使用时间
RPS: 每秒请求数
Connections: 30 | Retries: 0 Fails: 0 | Next: null Completed
响应包可以自定义过滤展示: https://github.com/PortSwigger/turbo-intruder/blob/master/decorators.md
1、并发测试
使用脚本 race.py。默认显示全部响应包
使用方式:在 Host 字段下添加 x-req:%s ,这是固定格式,必须有。
注意:默认并发 30 次
2、自定义 payload
使用脚本 basic.py 或者 default.py
在请求包的需要替换的字段附近添加 %s,然后设置 payload 字典。默认显示不是 404 的响应包

可以适当修改 concurrentConnections 的值
burp 生成 POC 验证 CSRF
pikachu 靶场,CSRF-get ,登录后修改个人信息,抓取数据包

在弹出的 CSRF Poc generater 页面,点击"Test in browser—>Copy",复制生成的 URL

在另一个浏览器打开这个网址(需要连接 burp 代理才能访问这个链接),登录另一个账户,然后点击这个链接的 submit request 按钮,即可触发
分组并发功能
右键创建分组

选择要添加进去的数据包

然后选中这个分组,在 send 处,下拉菜单选择最后一个

burpsuite 抓取 Python 脚本发出的 http/https 请求包
写 Python 脚本的时候,使用 requests 的库发出的请求无法看见,调试的时候比较困难,可以将脚本发出的请求发送到不让拍当中,便于查看。
import requests
# 代理服务器
proxies = {"http": "http://127.0.0.1:8080", "https": "http://127.0.0.1:8080"}
# 忽视ssl证书告警,新版requests库需要
requests.packages.urllib3.disable_warnings()
r = requests.get("https://www.baidu.com/", proxies=proxies, verify=False)
print(r.text)
问题:抓取 http 请求没问题,抓取 https 要么报错,要么抓取不到
换了一个 burp 版本(2022.11.4),新版本不行,需要老版本
换版本也不行,可能是 Python 版本或库版本的问题
使用 Proxifier+burp 抓包
抓取 PC 主机 exe 的数据包或者小程序的数据包。下载地址: Proxifier_俄罗斯破解版
1、安装 burp 证书
第一种方式:
下载证书后,双击安装

注意,要选择受信任的根证书颁发机构

点击确定,点击下一步,导入成功

第二种方式:
Win+R运行输入 certmgr.msc,找到“受信任的根证书颁发机构”证书右键->所有任务->导入->把刚下载的 cacert.der 导入进去,选择“所有文件(.)”。

2、配置 Proxifier
设置Proxifier,Profile->Proxy Servers...->Add添加一个HTTPS代理,填入Burpsuite监听的IP地址和端口即可。

之后我们再配置下代理规则,Profile->Proxification Rules...->Add添加一条规则。

参考: