前言
更新介绍
此版本引入了 Burp AI,这是一套强大的 AI 功能,旨在增强您的安全测试工作流程。我们通过将扫描的审计阶段配置为与爬取阶段并行运行,提高了Burp Scanner的效率。我们还更新了 BApp Store,增强了 Montoya API,并为 Burp Repeater 添加了自定义操作,用于数据提取和分析。Burp 中的新 AI 功能Burp 的新 AI 功能增强了您的测试工作流程,帮助您节省手动任务的时间,更快地了解复杂问题,并将精力集中在最重要的地方。Burp AI 现在包括:探索问题- 自主调查 Burp Scanner 发现的漏洞,节省您的时间和精力。探索问题会像人类渗透测试员一样进行后续跟进 - 尝试利用漏洞,识别其他攻击向量,并总结发现,以便您更有效地验证和展示影响。解释器- 无需离开 Burp Suite,即可帮助您快速理解不熟悉的技术。突出显示 Repeater 消息的任意部分,然后单击按钮即可获取 AI 生成的解释。减少损坏的访问控制误报- Burp 通过在结果中出现误报之前智能地过滤掉损坏的访问控制扫描检查,让您专注于真正的威胁。人工智能驱动的登录记录- 配置 Web 应用的身份验证可能非常耗时且容易出错。Burp 可以使用人工智能自动生成登录记录,从而节省时间并降低人为错误的风险。作为这些变更的一部分,我们更新了数据处理协议,以涵盖新的 AI 服务提供商流程。当您更新到新版本的 Burp 时,您需要接受新的最终用户许可协议 (EULA)。AI 功能目前仅在Burp Suite Professional 中可用。有关 Burp 的 AI 功能的更多信息,请参阅Burp AI 文档。抓取和审核现在在扫描期间并行运行Burp Scanner 现在会在抓取过程中识别出第一个审计项后立即开始审计。随着其他审计项的发现,Burp 会不断调整审计队列的优先级,以确保最有价值的审计项首先得到审计。这提高了扫描效率并能够更早地检测到问题,特别是在更大或更复杂的应用程序中。自定义操作我们为 Burp Repeater 添加了自定义操作。这些任务可以应用于 HTTP 消息,以提取和分析数据。它们由 Bambdas 提供支持,Bambdas 是直接从 Burp Suite 界面运行的代码片段。您可以将自定义操作用于多种用途,例如:分析响应- 提取数据、计算元素数量、解码和编码消息内容以及检查特定内容。检索其他数据- 执行查找、解析主机名并获取外部数据。重新发送请求-修改标头、参数或正文内容并重新发送请求。要开始使用自定义操作,请尝试我们的示例 Bambda 代码。要加载这些代码,请在 Repeater 的空白自定义操作侧面板中点击“添加示例”。自定义操作仅在 Burp Suite Professional 中可用。要了解有关自定义操作的更多信息,请参阅我们的文档。BApp Store UI 刷新我们刷新了 BApp Store 用户界面,以便更轻松地查找、安装和管理扩展。为了帮助您找到有用的新扩展,您现在可以按以下类别筛选 BApp Store:精选- 我们推荐的扩展程序。这些扩展程序提供了我们认为特别有趣的出色功能。最近更新-过去三个月内添加或更新的扩展。PortSwigger 创建- 由我们的 PortSwigger 团队开发的扩展。我们还添加了自定义表格视图的选项,以便您可以专注于最重要的细节。要尝试它,请转到扩展> BApp Store。用于编写 Bambdas 和扩展的 Montoya API 更新我们对 Montoya API 进行了以下更新,改进了对编写扩展和 Bambdas 的支持:我们改进了对 JSON 处理的支持。现在您可以添加、删除和更新 JSON 参数。之前,这些操作会默默失败或引发异常。您现在可以复制消息编辑器的 URL 编码选项,从而更好地控制 URL 编码行为。扩展程序现在可以为 HTTP 消息编辑器注册自定义热键。这样可以更轻松地直接从编辑器触发扩展程序操作。如果已在“扩展程序”>“用户界面”>“热键”中指定了热键,则错误控制台将记录冲突。requestMarkers()您现在可以使用Montoya API检索 Intruder 有效载荷的位置。这提供了一种在扩展中访问这些位置的方法,这些位置之前是使用有效载荷标记定义的。现在,标记是纯视觉化的。您现在可以在 Repeater 选项卡上设置注释。这使扩展程序能够通过上下文菜单甚至自定义操作添加注释。Burp 中的键盘导航现在,您可以使用键盘上的 Tab键在 Burp 的大部分区域进行导航。这简化了喜欢使用键盘导航的用户的工作流程。错误修复我们修复了使用Numbers负载类型的 Intruder 攻击的一个错误。之前,如果您仅设置了From值,Intruder 始终会作为负载发送。我们修复了一个错误,该错误导致从记录器发送的请求无法出现在管理器中。我们修复了阻止扩展在特定上下文中检索笔记的错误。我们修复了阻止扩展在 Repeater 选项卡上设置注释的错误。浏览器更新我们已将 Burp 浏览器升级至 Chromium 134.0.6998.178(Windows 系统)、134.0.6998.166(Mac 系统)以及 134.0.6998.165(Linux 系统)。更多信息,请参阅Chrome for Developers 发行说明。
使用/安装方法
1.脚本改进
windows bat文件中增加自动查找当前目录下的burpsuite_pro_v*.jar文件for /R "%~dp0" %%i in (burpsuite_pro_v*.jar) do (set "burp_jar=%%~fi"goto :Found)linux sh文件中增加自动查找当前目录下的burpsuite_pro_v*.jar文件# 使用globbing找到以"burpsuite_pro_v"开头的jar文件for jarfile in burpsuite_pro_v*.jar; do# 如果找到了文件,就跳出循环if [[ -e "$jarfile" ]]; thenbreakfidone
2.修复Mac版的中文包bug
3.首次安装请查看安装文档PDF进行安装
4.老用户直接打开使用即可
5.英文版点击burpsuiteProEN启动
6.中文版点击创建桌面快捷方式即可启动
7.新增Mac版安装教程
免责声明
获取方法
公众号回复20250415获取软件
全新界面(解压密码:HackTwo)
👈
最后必看
本工具及文章技巧仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...