Burp Suite扩展:Copy For - 自动化生成安全工具命令行

本文介绍了一款名为Copy For的Burp Suite扩展,它能自动从HTTP请求生成常用安全工具(如curl、ffuf、jwt_tool.py等)的命令行参数,大幅提升渗透测试效率。该扩展支持变量替换和自定义命令配置。

Burp Suite扩展:Copy For

作者:Chris Sullo
译者:qife

如果你曾经需要将Burp的请求转换为命令行(特别是为jwt_tool.py),你会知道这很痛苦——但现在不再如此!“Copy For"扩展将为你节省宝贵时间。

什么是Copy For?

Copy For是一款Burp Suite扩展,使渗透测试人员能够轻松复制流行安全工具的格式化命令。它通过右键菜单集成到Burp的UI中。

为什么使用Copy For?

作为渗透测试人员,你经常需要在Burp Suite和其他命令行工具之间切换。手动构建这些工具的命令既耗时又容易出错。Copy For通过基于Burp中的选定请求自动生成正确格式的命令来消除这一麻烦。

关键特性

内置命令

Copy For内置支持多个流行工具:

  • curl - 传输数据的命令行工具
  • ffuf - 快速模糊测试工具
  • jwt_tool.py - JSON Web令牌工具包v2
  • Nikto - Web扫描器
  • Nmap - 网络映射器
  • Nuclei - 漏洞扫描器
  • Wget - 通过多种互联网协议检索文件

变量替换

扩展使用变量替换系统,自动用选定请求的相关信息填充命令:

  • {baseurl} - 基础URL
  • {body} - 请求体
  • {directory} - 基于基础URL的路径安全目录名
  • {url} - 完整URL
  • {filename} - 基于主机名的路径安全文件名
  • {headers} - 请求头
  • {hostname} - 主机头值
  • {method} - HTTP方法
  • {port} - 端口号
  • {ua} - 用户代理(默认为Firefox)

可配置标志

每个工具的命令标志都可以通过扩展的配置面板进行自定义。

自定义命令

可以通过配置面板添加任意数量的自定义命令,无需修改源代码!

保存配置

扩展可以将当前配置保存在Burp项目中,或保存在可加载到任何Burp项目中的JSON配置文件中。

安装

  1. 克隆扩展仓库或直接下载文件:
    1
    
    git clone https://github.com/sullo/copy-for.git
    
  2. 在Burp的Extensions标签页中点击Add按钮
  3. 将扩展类型设置为Python
  4. 选择扩展代码文件
  5. 点击Next完成安装

总结

Copy For是任何渗透测试工具包的有用补充。通过自动化命令生成这一繁琐任务,它让你能够专注于真正重要的事情——发现和利用漏洞。无论你是经验丰富的专业人士还是刚入行的新手,Copy For都能帮助你在Burp Suite中更高效地工作。

该扩展基于BApp商店中其他优秀的"Copy As"工具的理念构建。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计