1. 威客安全首页
  2. 默认分类

开源项目 | BurpCollector-利用BurpSuite收集字典

思路来源

听了硬糖师傅的京东小课堂分享,感觉自己受益终身:https://mp.weixin.qq.com/s/s9K5NUE2Ou1OjJinV-bxXQ,决定将“日常收集参数”思路落地。

关于插件

我的想法:BurpSuite是我们常用的渗透测试工具之一,基本上所有的测试请求都会流经BurpSuite,所以在这里首选了BurpSuite为基础,在这之上写一个插件来读取BurpSuite的Proxy History模块。

– 我的设计思路如下

开源项目 | BurpCollector-利用BurpSuite收集字典

– 结构说明

img/ – 存放README里面的图片

log/ – 存放从Proxy History里面提取的信息,名称是启动插件时的时间

pymysql/ – jython的第三方库,用于操作mysql

BurpCollector.py – 插件的主文件,在Burp中需要加载的文件

MysqlController.py – 数据库操作文件

config.ini – 配置文件

– config.ini 配置说明

开源项目 | BurpCollector-利用BurpSuite收集字典

mysql: 数据库的配置

blackExtension: 所以设置文件后缀黑名单,用来设置禁止存放进数据库的文件后缀名(通常我们会有一些pngcssjs文件类型的请求)

blackHosts: 用来存放不提取的主机数据(可以选择屏蔽火狐、谷歌浏览器经常性发出的请求)

whiteHosts:用来设置特别需要关注的主机

举例说明
假设主机白名单中添加了teagle.top主机,那么该主机或子域下收集到的信息,会在host字段里写入*.teagle.top,不是在主机或者子域下的数据,host字段便为空(所设定的主机,同样影响其子域)

演示视频

演示视频:链接:https://pan.baidu.com/s/1UotjcKmbp-nEjyjfs-AMZA 提取码:o43z

开源

开源地址:https://github.com/TEag1e/BurpCollector

作者:米斯特安全团队(楼兰 TEag1e)

原文始发于微信公众号(米斯特安全团队):开源项目 | BurpCollector-利用BurpSuite收集字典

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

4006-119-120

在线咨询:点击这里给我发消息

邮件:public@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

X