Burp Extractor擴展工具介紹
Token和掃描問題
Burp的cookie jar是一個非常趁手的工具,在很多情況下讓滲透測試變得更加容易。有了這個工具,不同的用戶在repeater中重放請求或者掃描上一個會話中發出的請求就不再那麼麻煩。但是如果你需要修改的不僅僅是cookie該怎麼辦呢?因為有時候應用程序要求一個防禦CSRF的token,或是更新到期時間,也有可能在認證頭中跟蹤的是session而不是cookie。通常都會使用Burp,可能會用到匹配或替換,想想就讓人頭大,還有一種方式是設置宏,也值得一試。不過這兩種方法都需要大量的人工操作。
Burp Extractor出場
Burp extractor擴展就是專門來解決這些令人頭疼的問題的。該模塊允許滲透測試員使用基於正則的匹配機制從響應中提取字元串,然後將該字元串插入到具有類似匹配機制的任何請求中,從而有效的創建一個cookie jar來存儲測試員需要的任何動態信息。
使用Burp Extractor
如果一個請求要求附帶上響應中的某個值,右擊請求選擇「send to Extractor」,然後找到客戶端接收到該值的響應,也選擇「send to Extractor」中。
然後切換到Extractor選項卡,查看一下跟comparer模塊類似的界面,選擇需要的請求和響應,然後選擇」go」,
在這個新生成的選項卡中,高亮標記這個請求中需要被替換的內容,以及包含要插入的值的響應內容。根據需要調整scope,然後開啟Extractor。
開啟後,Extractor會查找請求和響應中列出的正則表達式出現的次數,並相應的提取和插入數據。它還會用最新提取的值來更新「value to insert」欄位。
下面的一個demo演示了Extractor擴展的用法,你可以從GitHub上下載該擴展。當你在測試使用token或認證的web應用時,而Burp並沒有內置工具來處理,希望這個擴展工具能為你帶來些許幫助。
※Necurs殭屍網路的新變化
※檢測隱藏在證書文件中的惡意代碼(二)
TAG:嘶吼RoarTalk |