Расширения Burp Suite, которые помогут в пентесте
Этичный Хакер
Когда дело доходит до проведения теста на проникновение веб-приложений, Burp Suite является первым выбором большинства специалистов по безопасности.
Благодаря поддержке расширений, это действительно мощный инструмент, который значительно облегчит вашу жизнь. В этом посте мы обсудим 5 расширений, которые, по нашему мнению, были бы полезны в пентесте.
Примечание: Расширения Burp могут быть написаны на Java, Python или Ruby. Расширения, созданные на Java, не требуют настройки с вашей стороны. Однако те, что на Python или Ruby, требуют установки Jython и JRuby соответственно.
J2EEScan

Сначала давайте разберемся с тем, что такое J2EE, а затем перейдём к возможностям расширения.
Java - один из наиболее часто используемых языков, и, как вы, наверное, догадались, он также используется в процессе разработки программного обеспечения для использования на предприятии.
Аббревиатура J2EE относится к платформе Java 2, Enterprise Edition. Это широко используемая платформа для разработки бизнес-приложений, которые могут запускаться на серверах. Зачем останавливаться на достигнутом? Он предлагает API-интерфейсы, которые могут помочь разработчикам в процессе создания рабочих процессов и создания приложений для корпоративных вычислений.
J2EEScan - это расширение, которое может помочь вам с ручным тестированием J2EE. Он может искать распространенные CVE, которые влияют на приложения J2EE, и даже имеет более 80 уникальных тестовых примеров и новые стратегии для обнаружения различных видов уязвимостей J2EE.
В следующий раз, когда вы будете выполнять тест на проникновение в веб-приложение J2EE, это может помочь вам сэкономить немного времени.
Upload Scanner
Возможность загружать файлы, аватары, видео и аудиофайлы встроена в подавляющее большинство веб-приложений. Эти функции загрузки можно найти практически в каждом веб-приложении. Крайне важно, чтобы они были проверены, поскольку они могут привести к загрузке вредоносных файлов, которые, когда эти файлы выполняются на стороне сервера, могут предоставить злоумышленнику обратную оболочку.
Тем не менее, тестирование на наличие уязвимостей при загрузке может быть трудоемким процессом. Существует целый ряд различных вещей, которые можно изменить, таких как сам запрос или заголовки файлов, чтобы обойти определенные проверки.
Возможно, вы обнаружите, что использование сканера загрузки помогает вам сэкономить время в этой области. Он способен загружать различные форматы файлов, каждый из которых может содержать определенный вид полезной нагрузки. Он также способен тестировать большое количество других уязвимостей, таких как XML и SSRF, используя распространенные форматы файлов. Эти уязвимости могут возникнуть в результате сбоев в работе функций загрузки.
Retire.js
Это плагин для Burp Suite, который потенциально может определить, включает ли веб-приложение, которое мы тестируем, более старые версии библиотек JavaScript, которые могут быть уязвимы.
Param Miner
Вы когда-нибудь пробовали перебор потенциальных параметров в веб-приложении? Если да, то, скорее всего, вас заблокировали за попытку взлома веб-приложения с помощью таких инструментов, как go buster, wfuzz или ffuf, со списками слов, доступными для Seclists.
Но тогда какова альтернатива? Вы можете попробовать несколько инструментов, таких как Arjun. Лучшей альтернативой было бы использовать расширение под названием Param Miner.
Param Miner - это хорошо построенное расширение, которое идентифицирует скрытые или непривлекательные параметры (просто еще один причудливый способ сказать "перебор"). Это особенно полезно для поиска уязвимостей, связанных с отравлением веб-кэша.
Согласно документации на GitHub, ”он сочетает в себе продвинутую логику распознавания от сканера c методом двоичного поиска, позволяющий угадывать до колоссальных 65 000 имен параметров за запрос”. Он также поставляется со встроенным тщательно отобранным списком слов, а также собирает дополнительные слова из всего входящего трафика.
AuthMatrix
Это еще одно расширение, которое помогает вам выявлять проблемы с авторизацией, но немного сложное, по крайней мере, так говорят критики.
Это похоже на авторизацию, но вам нужно будет вручную настроить свою среду. Например, вам понадобятся 2 пользователя с разными разрешениями. Вам придется вручную ввести их файлы cookie или любые специальные заголовки, используемые приложением. Плюсом наличия этого расширения является то, что вы можете настроить параметры, которые могут подтвердить, что это действительно проблема с авторизацией.
Например, если на странице администратора есть слово “Администратор вошел в систему” или “Удалить пользователей”, вы можете настроить его как регулярное выражение ответа, и если будет найдено совпадение, оно покажет его вам. Это может помочь вам уменьшить количество ложных срабатываний.
Заключение
Burp Suite - очень мощный инструмент, но простое использование его стандартных или встроенных функций и вкладок не поможет вам быть продуктивным. В этой статье мы обсудили различные типы расширений, которые могут улучшить функциональность burp suite и помогут вам выполнить тестирование более эффективным методом.