BurpSuite Tips
ssooking Lv5

https://mp.weixin.qq.com/s/VZ6or0lswen9mV7-anlJZg

字体

新版一打开容易光标错位,默认情况下使用字体是 Courier New,显示不了中文。
换用 Monospaced 字体即可正常显示中文,一般这里就不会错位了,错位的话可以大小弄大一些:

如果是 win 下,Burp 字体容易模糊,特别是 exe 版本。如果模糊,可以设置缩放 125% 就好了。
可以修改配置文件:BurpSuitePro.vmoptions

1
-Dsun.java2d.dpiaware=true-Dsun.java2d.uiScale=1.25

浏览器自带请求禁用

比如在用 firefox 时候,会拦截到一些浏览器自己的请求:

有一个高级设置可以禁用此功能,但 UI 中没有任何内容。在地址栏中输入:about:config

搜索 network.captive-portal-service.enabled 并单击它以切换为 false,它将停止发送此请求

如何阻止 firefox 这些没用的请求,按这篇设置以后会少一些 firefox 的请求:
https://support.mozilla.org/en-US/kb/how-stop-firefox-making-automatic-connections
但是还是会有一些域名的请求,转到 about:config, 再次搜索 self-repair.mozilla.org
直接把此首选项的值删掉即可。这样 firefox 就没有发出那些没用的请求了。

TLS Pass Through

Burp suite抓包时可以设置TLS Pass Through排除一些网站的干扰:

先收集有哪些需要过滤的地址:
挂着代理,等 20 分钟,burp 中查看:

收集完了以后开始复制这些地址,先转到 target->scope,开启 Use advanced scope control

然后转到到 Target > Site map 复制这 url,单击 Filter 并单击 Show all 按钮

Add to Scope,切回去就能看到这些 url,再从 scope 里拿出来,你就有一批需要过滤的地址了:

然后将这些将这些 url 添加到 Burp TLS Pass Through,但是 TLS Pass Through 可以选择粘贴 URL 或从文件加载列表。不支持刚才复制出来的格式。该文件每行应该有一个正常的 URL(不是正则表达式)。

Burp Suite => Proxy => Options => TLS Pass Through

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
.*\.google\.com
.*\.google\.com\.hk
.*\.googleapis\.com
.*\.google-analytics\.com
.*\.gstatic\.com
.*\.baidu\.com
.*\.bdstatic\.com
.*\.jpush\.cn
.*\.firefox\.com
.*\.firefoxchina\.cn
.*\.mozilla\.org
.*\.amap\.com
.*\.aliyuncs\.com
.*\.player.vimeo\.com
.*\.mozilla\.net
.*\.mozilla\.com
.*\.lastpass\.com
.*\.shodan\.io
.*\.whatruns\.com
.*\.wappalyzer\.com
lastpass.com
.*\.jd\.com
.*\.sogou\.com

URL and domain

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
*.google.com
*.github.com
*.google.com
*.google.com.hk
*.googleapis.com
*.google-analytics.com
*.gstatic.com
*.baidu.com
*.bdstatic.com
*.jpush.cn
*.firefox.com
*.firefoxchina.cn
*.mozilla.org
*.amap.com
*.aliyuncs.com
*.player.vimeo.com
*.mozilla.net
*.mozilla.com
*.lastpass.com
*.shodan.io
*.whatruns.com
*.wappalyzer.com
*.jd.com
*.sogou.com
*.csdn.net
*.apple.com
*.github.com


https://api.neixin.cn/ems-auth/qrcode/polling
https://api.neixin.cn/monitor/alive
https://dreport.meituan.net/
https://catfront.dianping.com

scope 过滤 HTTP 不必要请求

上面的功能过滤了一些不必要的 https 请求,但 HTTP 请求仍然会被代理,常见的方法可以在浏览器代理插件中进行过滤:

还可以善用 Burp 的 scope 功能:
可以创建 URL 匹配规则以包含或排除可能与测试范围无关的特定 URL。

scope 比较方便是支持正则,比如整个站 *.google.com 或某个目录 google.com/images/

设置了 scope 后可以在 HTTP History 中进行过滤,选择 “Show only in-scope items”

history 也可以设置一些过滤选项大家都很熟悉,Filter by MIME type设置 MIME 类型,Other binary需要查看大多数二进制数据(application/octet-stream),Filter by file extension可以设置后缀的过滤,这里说一下Filter by file extension最好使用它的 hide 功能即可,过滤掉常见静态后缀和字体后缀即可。Filter by listener用的少一些,当应用程序在不同的端口上进行通信并且不支持代理设置时特别有用。

隐藏特定方法的请求 (OPTIONS)

测试的时候会发送很多特定方法的包,比如查看 history 中存在很多测试的 OPTIONS 包:

这里可以用到一个拓展:
https://github.com/pajswigger/filter-options

它增加 Content-Type: application/octet-stream 了每个 OPTIONS 请求的响应。然后 HTTP History 将该请求分类为 Other Binary,我们可以按此进行过滤。

还可以参考这篇,将 OPTIONS 请求加上 MIME 类型为 JSON 以达到来过滤的目的:
https://captmeelo.com/pentest/2020/01/06/filter-options-method.html
https://github.com/capt-meelo/filter-options-method

对请求包进行非缓存的响应:

可以通过在 Burp 的代理选项中启用强制所有响应非缓存,这样就可以看到操作后最新的版本:

Require non-cached response两个选项勾上

设置不发送隐私

默认 PortSwigger 会收集数据,可以关闭这个匿名反馈传输

User options => Performance Feedback => Submit xxx

禁用 Burp Collaborator

Burp Collaborator 可以用来接受带外,但是每次一打开 burp 就弹出来 Burp Collaborator 很烦,设置中可以关闭:

sitemap 显示切换

默认 sitemap 显示是这样

个人毕竟喜欢标签切换的形式,简洁一些:
在 Sitemap 中任意位置并选择 View -> Tabs 来将 Target 选项卡切换到此视图

扫描

大家都知道 Burp 有两种扫描模式:主动和被动。两者可以同时激活。
被动扫描中,它只查看请求 / 响应,并且基本上根据其规则集进行 grep,而不发送任何请求。主动扫描中,它实际上会生成有效负载并将它们发送到服务器(并分析请求 / 响应)。

需要注意的就是不要一开始就使用主动扫描,很容易测试时候直接被 waf 给 ban 了,还没测就结束了,老版本有 scanner 的选项卡可以配置,新版可以在 dashboard 配置:

推荐不改变 Live Passive Scanning 为Scan everything,也可以将其设置为Use custom scope

  • Post title:BurpSuite Tips
  • Post author:ssooking
  • Create time:2020-11-02 10:56:00
  • Post link:https://ssooking.github.io/2020/11/burpsuite-tips/
  • Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.