Burp Suite扩展:Copy For
如果您曾经需要从Burp提取请求并转换为命令行(特别是针对jwt_tool.py),您知道这很痛苦——但现在不再如此!“Copy For”扩展可以节省宝贵时间。
这个简单扩展允许您直接从Burp Suite的上下文菜单快速生成安全工具的命令行语法。
什么是Copy For?
Copy For是一个Burp Suite扩展,使渗透测试人员能够轻松复制流行安全工具的格式化命令。它通过右键单击请求时在Extensions上下文菜单中添加新选项集成到Burp的UI中。
为什么使用Copy For?
作为渗透测试人员,您经常需要在评估期间在Burp Suite和其他命令行工具之间切换。手动为这些工具构建命令既耗时又容易出错。Copy For通过基于Burp中选定的请求自动生成正确格式的命令来消除这种麻烦。
主要功能
内置命令:Copy For内置支持多个流行工具,包括:
- curl – 用于通过URL传输数据的命令行工具和库
- ffuf – Fuzz Faster U Fool
- jwt_tool.py – JSON Web令牌工具包v2
- Nikto – Web扫描器
- Nmap – 网络映射器
- Nuclei – 漏洞扫描器
- Wget – 通过最广泛使用的互联网协议检索文件
您还可以添加自己的自定义命令,允许您扩展功能以满足特定需求。
变量替换:扩展使用变量替换系统,自动用选定请求中的相关信息填充命令。替换包括:
{baseurl}
– 基础URL(协议、用户/密码、端口、域名){body}
– 请求体(如果存在){directory}
– 基于基础URL的路径安全目录名{url}
– 完整URL{filename}
– 基于主机名的路径安全文件名{headers}
– 请求头{hostname}
– 主机头值{method}
– HTTP方法{port}
– 端口号{ua}
– 用户代理(默认为Firefox)
对于内置命令,某些项如{headers}
将被格式化为适当的命令行开关(如“-h”或“-H”,具体取决于工具)。
可配置标志:每个工具的命令标志可以通过扩展的配置面板进行自定义,让您完全控制生成的命令。
默认工具配置
自定义命令:可以通过配置面板添加任意数量的自定义命令,允许您添加所需内容而无需更改源代码!
添加自定义命令
保存配置:扩展可以通过按Update Running Config将当前配置保存在Burp项目中(仅保留当前项目的设置),或保存在可以加载到任何Burp项目中的JSON配置文件中。
保存配置
Copy For如何工作
当您在Burp Suite中右键单击请求时,Copy For为每个工具添加菜单项。从菜单中选择工具后,Copy For分析请求并提取相关信息,并用实际值替换占位符。
上下文菜单项
完全形成的命令会自动复制到剪贴板。
安装
在扩展进入BApp商店之前,只需直接下载python文件或通过git下载,并告诉Burp如何找到它。如果您还没有安装Jython,也需要安装。
使用git克隆扩展(或直接下载文件):
|
|
- 按Burp的Extensions选项卡中的Add按钮。
- 将扩展类型设置为Python。
- 按“Select file…”按钮并导航到保存扩展代码的位置。
- 按Next按钮完成过程。
安装过程
总结与致谢
Copy For是任何渗透测试人员工具包中的便捷补充。通过自动化命令生成的繁琐任务,它让您专注于真正重要的事情——发现和利用漏洞。无论您是经验丰富的专业人士还是刚入门,Copy For都将帮助您在Burp Suite中更高效、更有效地工作。
此扩展基于BApp商店中这些其他优秀的“Copy As”工具的想法构建: Burp扩展
准备好了解更多吗? 通过Antisyphon的实惠课程提升您的技能! 按您能支付的费用培训 提供实时/虚拟和按需培训