Burp Suite扩展:Copy For
如果您曾经需要从Burp Suite中提取请求并将其转换为命令行,特别是对于jwt_tool.py,您知道这可能很痛苦——但不再如此!“Copy For”扩展就在这里,为您节省宝贵时间。
这个简单的扩展允许您直接从Burp Suite的上下文菜单中快速生成安全工具的命令行语法。
什么是Copy For?
Copy For是一个Burp Suite扩展,使渗透测试人员能够轻松复制流行安全工具的格式化命令。它通过右键单击请求时在扩展上下文菜单中添加新选项集成到Burp的UI中。
为什么使用Copy For?
作为渗透测试人员,您经常需要在评估过程中在Burp Suite和其他命令行工具之间切换。手动为这些工具构建命令可能耗时且容易出错。Copy For通过基于Burp中选定的请求自动生成正确格式的命令来消除这一麻烦。
主要功能
内置命令
Copy For内置支持多种流行工具,包括:
- curl – 用于通过URL传输数据的命令行工具和库
- ffuf – Fuzz Faster U Fool
- jwt_tool.py – JSON Web令牌工具包v2
- Nikto – Web扫描器
- Nmap – 网络映射器
- Nuclei – 漏洞扫描器
- Wget – 通过最广泛使用的互联网协议检索文件
您还可以添加自己的自定义命令,允许您扩展功能以满足特定需求。
变量替换
扩展使用变量替换系统,自动用选定请求中的相关信息填充命令。替换包括:
- {baseurl} – 基础URL(协议、用户/密码、端口、域名)
- {body} – 请求体(如果存在)
- {directory} – 基于基础URL的路径安全目录名
- {url} – 完整URL
- {filename} – 基于主机名的路径安全文件名
- {headers} – 请求头
- {hostname} – 主机头值
- {method} – HTTP方法
- {port} – 端口号
- {ua} – 用户代理(默认为Firefox)
对于内置命令,某些项如{headers}将被格式化为适当的命令行开关(如“-h”或“-H”,具体取决于工具)。
可配置标志
每个工具的命令标志可以通过扩展的配置面板进行自定义,让您完全控制生成的命令。
默认工具配置
自定义命令
可以通过配置面板添加任意数量的自定义命令,允许您添加所需内容而无需更改源代码!
添加自定义命令
保存配置
扩展可以通过按“更新运行配置”将当前配置保存在Burp项目中(仅保留当前项目的设置),或保存在可以加载到任何Burp项目中的JSON配置文件中。
保存配置
Copy For如何工作
当您在Burp Suite中右键单击请求时,Copy For为每个工具添加菜单项。从菜单中选择工具后,Copy For分析请求并提取相关信息,并用实际值替换占位符。
上下文菜单项
完全形成的命令会自动复制到剪贴板。
安装
在扩展进入BApp商店之前,只需直接下载python文件或通过git下载,并告诉Burp如何找到它。如果您还没有安装Jython,您也需要安装它。
使用git克隆扩展(或直接下载文件):
|
|
在Burp的扩展选项卡中按添加按钮。 将扩展类型设置为Python。 按“选择文件…”按钮并导航到您保存扩展代码的位置。 按下一步按钮完成过程。
安装过程
总结与致谢
Copy For是任何渗透测试人员工具包中的便捷补充。通过自动化命令生成的繁琐任务,它让您专注于真正重要的事情——发现和利用漏洞。无论您是经验丰富的专业人士还是刚入门,Copy For都将帮助您在Burp Suite中更高效、更有效地工作。
此扩展基于BApp商店中这些其他优秀的“Copy As”工具的想法构建: Burp扩展
准备好了解更多信息了吗? 通过Antisyphon的实惠课程提升您的技能! 按您能支付的培训费用 提供实时/虚拟和按需培训