Burp Suite扩展:Copy For - 自动化命令行生成工具

本文介绍了一款名为Copy For的Burp Suite扩展,它能够直接从Burp的上下文菜单中为常用安全工具生成命令行语法,支持curl、ffuf、jwt_tool.py等工具,并允许自定义命令和变量替换,极大提升了渗透测试效率。

Burp Suite扩展:Copy For

如果您曾经需要从Burp Suite中提取请求并将其转换为命令行,特别是对于jwt_tool.py,您知道这可能很痛苦——但不再如此!“Copy For”扩展就在这里,为您节省宝贵时间。

这个简单的扩展允许您直接从Burp Suite的上下文菜单中快速生成安全工具的命令行语法。

什么是Copy For?

Copy For是一个Burp Suite扩展,使渗透测试人员能够轻松复制流行安全工具的格式化命令。它通过右键单击请求时在扩展上下文菜单中添加新选项集成到Burp的UI中。

为什么使用Copy For?

作为渗透测试人员,您经常需要在评估过程中在Burp Suite和其他命令行工具之间切换。手动为这些工具构建命令可能耗时且容易出错。Copy For通过基于Burp中选定的请求自动生成正确格式的命令来消除这一麻烦。

主要功能

内置命令

Copy For内置支持多种流行工具,包括:

  • curl – 用于通过URL传输数据的命令行工具和库
  • ffuf – Fuzz Faster U Fool
  • jwt_tool.py – JSON Web令牌工具包v2
  • Nikto – Web扫描器
  • Nmap – 网络映射器
  • Nuclei – 漏洞扫描器
  • Wget – 通过最广泛使用的互联网协议检索文件

您还可以添加自己的自定义命令,允许您扩展功能以满足特定需求。

变量替换

扩展使用变量替换系统,自动用选定请求中的相关信息填充命令。替换包括:

  • {baseurl} – 基础URL(协议、用户/密码、端口、域名)
  • {body} – 请求体(如果存在)
  • {directory} – 基于基础URL的路径安全目录名
  • {url} – 完整URL
  • {filename} – 基于主机名的路径安全文件名
  • {headers} – 请求头
  • {hostname} – 主机头值
  • {method} – HTTP方法
  • {port} – 端口号
  • {ua} – 用户代理(默认为Firefox)

对于内置命令,某些项如{headers}将被格式化为适当的命令行开关(如“-h”或“-H”,具体取决于工具)。

可配置标志

每个工具的命令标志可以通过扩展的配置面板进行自定义,让您完全控制生成的命令。

默认工具配置

自定义命令

可以通过配置面板添加任意数量的自定义命令,允许您添加所需内容而无需更改源代码!

添加自定义命令

保存配置

扩展可以通过按“更新运行配置”将当前配置保存在Burp项目中(仅保留当前项目的设置),或保存在可以加载到任何Burp项目中的JSON配置文件中。

保存配置

Copy For如何工作

当您在Burp Suite中右键单击请求时,Copy For为每个工具添加菜单项。从菜单中选择工具后,Copy For分析请求并提取相关信息,并用实际值替换占位符。

上下文菜单项

完全形成的命令会自动复制到剪贴板。

安装

在扩展进入BApp商店之前,只需直接下载python文件或通过git下载,并告诉Burp如何找到它。如果您还没有安装Jython,您也需要安装它。

使用git克隆扩展(或直接下载文件):

1
git clone https://github.com/sullo/copy-for.git

在Burp的扩展选项卡中按添加按钮。 将扩展类型设置为Python。 按“选择文件…”按钮并导航到您保存扩展代码的位置。 按下一步按钮完成过程。

安装过程

总结与致谢

Copy For是任何渗透测试人员工具包中的便捷补充。通过自动化命令生成的繁琐任务,它让您专注于真正重要的事情——发现和利用漏洞。无论您是经验丰富的专业人士还是刚入门,Copy For都将帮助您在Burp Suite中更高效、更有效地工作。

此扩展基于BApp商店中这些其他优秀的“Copy As”工具的想法构建: Burp扩展

准备好了解更多信息了吗? 通过Antisyphon的实惠课程提升您的技能! 按您能支付的培训费用 提供实时/虚拟和按需培训

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计