Logger++和CSRF Token Tracker使用方法
Burp插件的使用
使用准备
Burpsuite可以使用三种语言编写的扩展插件,Java、Python和Ruby。除Java外,其它两种需要的扩展插件需要配置运行环境。
Python
下载Standalone Jar版本,下载后将Jar文件放置在Burpsuite文件夹。
Ruby
下载地址:http://jruby.org/download
下载Complete Jar 版本,下载后将Jar文件放置在Burpsuite文件夹。
配置运行环境
Extender —— Options中配置Python和Ruby的jar文件路径。
插件安装路径
Brup的默认缓存路径在C盘,为避免重装系统造成配置文件丢失和便于转移Burpsuite路径,先在User Options里更改临时文件路径。
Logger++
Burpsuite自带的日志只记录了HTTP Proxy的请求,无法查看Repeater、Intruder等模块的历史记录,Logger++增加了这方面的功能,可以方便的筛选查看各模块历史记录。
安装:
可以从Logger++的Github页面下载插件或从BApp Store安装(貌似BApp Stroe中的更新不如Github上及时)。
使用:
选项设置,这里可以设置需要记录日志的模块和日志量。
日志查看:View Logs中查看所有记录模块的日志,可以设置规则过滤。
根据Tool、Host、Method、Status等各日志内容设置规则,可以使用正则表达式,多个规则可使用&&连接组合使用。具体过滤规则Help中有详细介绍。
关键字搜索:
CSRF Token Tracker
用于渗透测试过程中CSRF Token的自动更新。
安装:
使用:
使用DVWA测试,设置安全级别为高。
使用Burpsuite拦截密码修改请求包,发送到Repeater。
先看看不更新请求包中的user_token重复发送包是什么情况:
在Repeater中重放包,第一次可以成功,第二次由于失效,返回302,密码修改失败。
下面开始使用CSRF Token Tracker自动更新Token:
设置CSRF Token Tracker:添加一条规则,并勾选生效。
由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。
再回到Repeater,重新发送密码修改包。
可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
