0x01 Burp_nuclie介绍
一个BurpSuite旨在帮助nuclei
生成模板的插件。
0x02 Burp_nuclie特征
模板匹配器生成
Word
并Binary
使用从Proxy
历史或Repeater
上下文中选择的响应片段创建匹配器多行选择被拆分为单独的单词以提高可读性
ASCII
为包含非字符的选择创建二进制匹配器该
part
字段是根据选择是在请求标头还是正文中自动设置的HTTP
每个生成的模板都使用响应的状态代码自动包含一个状态匹配器
请求模板生成
在
Intruder
选项卡中,选定的有效负载位置可用于生成请求模板,使用以下攻击类型之一:Battering ram
,Pitchfork
或Cluster bomb
从或选项卡
HTTP
下的请求中选择的文本片段可用于生成攻击类型默认为的请求模板Proxy Repeater Battering ram
模板执行
生成的模板可以立即执行,为方便起见,输出显示在同一窗口中
该插件使用从所需请求中提取的绝对核心路径、绝对模板路径和目标信息自动生成CLI命令
存储独特的执行命令的历史记录,可以在当前会话中快速搜索和重新执行
实验功能
(非上下文)
YAML
属性和值自动完成,使用核心JSON模式中的保留字YAML
基于保留字的属性的语法突出显示
生产率
几乎每个动作都可以使用键盘快捷键触发F1:打开核模板文档
Ctrl + Enter : 执行当前模板
Ctrl + Shift + E:跳转到模板编辑器
Ctrl + L:跳转到CLI输入字段
Ctrl + S:保存当前模板
Ctrl + Plus/Minus:增加/减少字体大小
Ctrl + Q:退出
如果模板保存到新位置,模板路径会自动更新
保存时推荐作为
template-id
文件名
设置
该插件尝试自动检测并完成配置值
PATH
代码使用进程环境变量中的值搜索核二进制路径。注意:与独立的BurpSuite.jar相反,BurpSuite二进制文件可能无法访问当前用户的PATH变量。
目标模板路径根据默认的nuclei模板目录计算,配置在
<USER_HOME>/.config/nuclei/.templates-config.json
当前登录的操作系统用户的名称用作模板作者配置的默认值
外观和感觉
模板生成器窗口支持深色和浅色主题。呈现的主题是根据选定的BurpSuite主题选择的,在
User Options
支持彩色核输出
模板编辑器和命令输出中可修改的字体大小
0x03 Burp_nuclie安装
进入ExtenderBurpSuite
单击选项卡Add
中的按钮Extensions
离开Extension Type_Java
选择插件的路径 ( .jar
)
0x04 Burp_nuclie获取
微信公众号雾晓安全后台回复“Nuclei”获取
另外关注雾晓安全公众号后台回复“漏洞赏金猎人”可免费获取SRC漏洞赏金猎人教程,另外后台回复“XSS”可免费获取。
网络安全攻防WiKi
ID:61345404
成立于2019年,高质量网络安全攻防星球社区,致力于红蓝对抗攻防安全,汇聚17k+网络安全行业研究人员,每日分享行业最新资讯且交流解答各类技术问题,星球中已发布3200+攻防资源教程,针对网络安全成员的普遍水平,并为星友提供了教程工具POC、EXP等等,循序渐进的方式引导加深技术提高以及岗位内推等等。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...