Что нового
Теневой форум

Добро пожаловать на FSELL- крупнейший теневой форум. У нас Вы сможете найти огромное количество заработка в интернете, купить паспорт, ксиву, оружие, куча многих товаров и услуг, в виде пробива, взлома, нанять киллера. Все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса, это убережет Вас от мошенников.

Burp Suite веном) Или монстр-машина хакера

Prophet

Я вижу будущее!И ты по прежнему клепаеш говнокод
Я думаю что все знакомы с таким явлением как Burp Suite.И сегодня я хотел разсказать как модернизировать этот софт.Речь будет идти об плагинах.А именно топ 11.Схема слив.Материал 2018.
1. Burp Vulners Scanner https://github.com/vulnersCom/burp‐vulners‐scanner
Этот плагин показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Рас ширение было написано , одним из сооснователей сервиса . Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей. Иваном Ёлкиным vulners.com Работает все предельно просто. Настраиваем прокси‐сервер, а затем ходим по сайту или тыкаем в веб‐приложение. В это время плагин анализирует трафик, находит в нем маркеры установленного на удаленной машине софта и детектирует версии. Сюда входят веб‐серверы (nginx, Apache, Tomcat и так далее), все возможные CMS (WordPress, Drupal, Joomla и другие) и прочее. Затем обнаруженная информация отправляется в виде запросов к API vulners.com, а нам в красивом окошке выводится список доступных уязвимостей.

2. SQLiPy https://github.com/PortSwigger/sqli‐py
SQLiPy помогает с автоматизацией SQL‐инъекций. Этот плагин тоже работает с API — тем, что предоставляет популярная утилита SQLMap. Думаю, что каждый, кто когда‐либо возился с SQLi, слышал про эту тулзу. Одна ко не все знают, что она может работать в режиме REST API. Для это го ее нужно запустить таким образом:
Код:
python sqlmapapi.py ‐s ‐H <ip‐адрес> ‐p <порт>
Обрати внимание, что существует возможность запуска API прямо из интерфейса рас ширения. Но даже сами раз работчики рекомендуют запускать его из командной строки.
Настройка плагина SQLiPy
Затем во вкладке SQLMap Scanner в настройках плагина нужно указать адрес нашего API. Теперь все, что от тебя требуется, — это выбрать подопытный запрос, кликнуть правой кнопкой мыши внутри его тела и выбрать пункт SQLiPy Scan.
Снова откроется вкладка SQLMap Scanner, но уже с заполненными данными по запросу. Тут ты можешь указать целую вязанку параметров, которые доступны в утилите SQLMap. После настройки нажимаем Start Scan. Если атака успешна, то ее детали будут видны в панели Issues .
Если же тебя интересует более подробная информация о процессе сканирования, то ее можно отыскать на закладке SQLMap Logs. Выбирай нужный процесс и жми кнопку Get.

3. ActiveScan++ https://github.com/PortSwigger/active‐scan‐plus‐plus
Об этом плагине, я думаю, слышал каждый пользователь Burp Suite. Он написан одним из штатных разработчиков PortSwigger Джеймсом Кеттле (James Kettle), а первый коммит датирован 23 июня 2014 года. Но обновляется плагин и по сей день, что встречается нечасто. ActiveScan++ расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, раз личные инъекции в тем плейты и экспрешены, а так же делает дополнительные проверки для обнаружения XXE‐инъекций и выявляет популярные баги типа shellshock, (CVE‐2017‐5638) и тому подобные. выполнение произвольного кода в Struts2 Никаких настроек плагин не имеет, он просто тихонько работает и отправляет сообщения о найденных проблемах в панель Issues.
Кстати, на всякий случай расскажу, что если тебе необходимо натравить активный сканер только на определенные места в запросе, то запрос нужно добавить в Intruder, расставить § в нужных позициях, а затем нажать правой кнопкой мыши и выбрать Actively scan defined insertion points.

4. Backslash Powered Scanner https://github.com/portswigger/backslash‐powered‐scanner
Еще один тихий плагин, созданный Джеймсом Кеттле. Нужен он, что бы обнаруживать как известные, так и неизвестные типы уязвимостей. Манипулируя все воз можными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error‐based SQL‐инъекций, так и сложных XSS‐инъекций с обходом встроенного WAF . Разумеется, плагин не дает полностью готовые решения, но может натолкнуть тебя на правильный путь. В отличие от ActiveScan++ здесь есть некоторое количество настроек. Они расположены в пункте главного меню под названием Backslash, что нехарактерно.

5. SHELLING https://github.com/ewilded/shelling От личное рас ширение для обнаружения уязвимостей типа RCE. Может использоваться как в автоматическом, так и в ручном режиме. Помимо простых тестов, пытается выполнить обход все возможных фильтров пользовательских данных. На момент написания статьи в магазине расширений Burp Suite была старая версия этого плагина. Поэтому качай из репозитория актуальную и устанавливай ручками. После успешной инсталляции появится новая вкладка под названием SHELLING. Она, в свою очередь, содержит еще пачку табов, в которых расположены многочисленные настройки расширения.
Настройки плагина SHELLING
Здесь можно выбрать и тип атакуемой ОС, и пейлоад, который будет использоваться для получения отстука об успешно выполненной команде, переключение режима сканирования и многое‐многое другое. Так же возможно выгрузить пейлоады в виде текстового файла и использовать их в Intruder или в любой другой утилите.

6. AuthMatrix и Autorize https://github.com/PortSwigger/auth‐matrix https://github.com/PortSwigger/autorize
Два плагина, которые, по сути, делают одно и тоже и различаются только возможностями детальной настройки и интерфейсом. Нужны они для того, что бы проверять корректность логики распределения прав доступа в приложении. Сейчас редко можно встретить какой‐нибудь сервис, где не используется система раз личных ролей пользователей. Так вот, частенько бывает, что администраторские разделы доступны и обычным пользователям. Что бы автоматизировать такие проверки, я использую эти два плагина. AuthMatrix можно назвать старшим братом Autorize: у него чуть больше опций и немного более гибкая настройка тестирования. Обычно мне хватает AuthMatrix.
Логика работы следующая. Логинимся в систему, например от администратора. Снифаем трафик по ходу того, как бегаем по разным разделам, доступным выбранному юзеру. Потом на вкладке Target или Proxy выбираем нужные зап росы и отправляем их в плагин через соответствующий пункт в контекстном меню.

7. Burp HTTP Mock https://github.com/PortSwigger/http‐mock
HTTPMock позволяет эмулировать произвольные ответы от сервера. Это полезно для тестирования ошибок на стороне фронт-енда. С повсеместным засильем SPA, REST API и мобильных приложений это просто незаменимая штука. Что бы воспользоваться возможностями Mock, нужно добавить в него ответ от сервера для эмуляции. Это можно сделать вручную или выбрать существующий ответ из отснифанного трафика (это делается из кон текстного меню).

8. Bypass WAF https://github.com/portswigger/bypass‐waf
Расширение с громким названием Bypass WAF, написанное Джошем Берри (Josh Berry), позволяет пользоваться рядом трюков, которые помогут в нелегкой борьбе с навязчивым файрволом. Если этот зверь не дает тебе спокойно раскручивать очередную SQL‐инъекцию или вовсе режет твои безобидные запросы, то Bypass WAF — твой выбор. Среди трюков имеются такие штуки, как подмена популярных заголовков X‐Originating‐IP , X‐Forwarded‐For, X‐Remote‐IP , X‐Remote‐Addr (бывает, что зап росы с локальной машины проходят мимо пристального взора WAF), различные манипуляции с Content‐Type (случается, что под фильтрацию не попадают какие‐то MIME‐типы), разнообразная обфускация отправляемых параметров и все в таком духе. Настройка всего этого безобразия производится в отдельном табе Bypass WAF .

9. Burp SSL Scanner https://github.com/PortSwigger/ssl‐scanner
Этот плагин проверит на прочность защищенное соединение с сервером. Здесь довольно внушительный список проверок, которые позволяют определить типичные слабые места в протоколах SSL и TLS. Тут тебе и POODLE, и устаревшие версии SSL, и BREACH, и старинный Heartbleed (да, он еще встречается). Полный список ты можешь найти на страничке репозитория на GitHub. Почти все проверки были портированы с небезызвестного скрип та . Теперь не нужно отрываться от Burp, что бы выполнить эти тесты. Хочу отметить, что расширение не поддерживает протокол TLS версии 1.3. testssl.sh
У плагина есть собственный мини‐интерфейс на отдельной вкладке SSL Scanner. Использовать его предельно просто. Вбиваем требуемый хост в поле Target и жмем кнопку Start Scanning.

10. J2EEScan https://github.com/portswigger/j2ee‐scan
На последок парочка расширений для любимой Java. Первый — это очередной плагин‐старичок авторства Энрико Миланезе (Enrico Milanese). Обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей. В арсенале имеются такие старые добрые дыры, как JBoss SEAM Remote Command Execution ( ), Expression Language Injection ( ) и относительно новые вроде Apache Struts: S2‐032 ( ). Учитывая то, насколько сильно сопротивляются обновлениям энтерпрайз‐решения, плагин бывает довольно полезен и периодически выручает интересными находками. CVE‐2010‐1871 CVE‐2011‐2730 CVE‐2016‐3081
Настроек никаких нетребует, дополнительной возни не просит. Установил его, и он тихонько отрабатывает во время активного сканирования.

11. Freddy the Serial(isation) Killer https://github.com/PortSwigger/freddy‐deserialization‐bug‐finder
И последний плагин, о котором я хотел рассказать, — Freddy the Serial(isation) Killer.
В последнее время стали очень популярны все возможные атаки на десереализацию и шаблонизаторы. Особенно отличились на этом поприще некоторые Java‐проекты типа Spring, WebLogic, Apache Commons. Это расширение как раз и помогает обнаружить проблемы десериализации и демаршалинга в разных библиотеках и API.
Работает «Фредди» во время автоматического сканирования. Никак дополнительно настраивать его не требуется, а все найденные уязвимости можно посмотреть в панели Issues.
Если понравилось,то знаете как меня отблагодорить
 

HOTLINE

Доверенный продавец
Supreme
Продавец
Продвинутый
А гайди по этим плагинам легко найти или через жопу?
 

HOTLINE

Доверенный продавец
Supreme
Продавец
Продвинутый
Когда буду дома напишу .
 
Вверх