BurpSuite插件配置教程:手把手教你配置ActiveScan++和Log4j2Scan!
BurpSuite插件配置教程:手把手教你配置ActiveScan++和Log4j2Scan!
让BurpSuite从“普通工具”变身“漏洞挖掘神器”
作为一名安全测试人员,BurpSuite可以说是我们最得力的助手。但你是否觉得默认的BurpSuite功能还不够强大?今天我就来教大家如何通过配置ActiveScan++和Log4j2Scan这两款热门插件,让你的BurpSuite瞬间提升战斗力!
为什么要安装这些插件?
在日常渗透测试中,我们经常会遇到这些问题:
-
• 默认扫描器对一些逻辑漏洞检测能力有限 -
• Log4j2漏洞检测需要手动构造payload,效率低下 -
• 很多潜在的安全风险点容易被忽略
而今天要介绍的这两款插件,就是解决这些痛点的神器!
一、环境准备
在开始安装插件之前,我们需要先准备好基础环境。
1.1 BurpSuite版本要求
建议使用 BurpSuite Professional 2020或以上更高版本,低版本可能会遇到兼容性问题。
1.2 Jython环境配置(ActiveScan++需要)
由于ActiveScan++是基于Python开发的,我们需要先配置Jython环境:
-
1. 访问Jython官网下载 jython-standalone-2.7.2.jar 文件 -
2. 打开BurpSuite,进入 Extender→Options -
3. 在 Python Environment部分,点击Select file -
4. 选择刚刚下载的jython-standalone-2.7.2.jar文件
二、ActiveScan++ 安装与配置
2.1 插件介绍
ActiveScan++ 是一款由知名安全研究员@albinowax开发的BurpSuite扫描增强插件。它可以在不增加太多网络开销的情况下,识别出对高级测试人员可能有兴趣的应用程序行为。
主要功能包括:
-
• 🔍 检测潜在的主机头攻击(密码重置中毒、缓存中毒、DNS重绑定) -
• 🛡️ 边缘侧包含(ESI)漏洞检测 -
• 📋 XML输入处理问题检测 -
• 🎯 可疑输入转换检测(如7*7 => ’49’等) -
• 💣 多个已知CVE漏洞检测(CVE-2014-6271、CVE-2017-5638等)
2.2 下载与安装
方法一:通过BApp Store安装(推荐)
这是最简单的方式,直接通过BurpSuite内置的插件商店安装:
-
1. 打开BurpSuite,进入 Extender→BApp Store -
2. 在搜索框中输入 ActiveScan++ -
3. 点击 Install按钮,等待安装完成
方法二:手动安装
如果BApp Store访问较慢,可以选择手动安装:
-
1. 从GitHub下载插件文件:
git clone https://github.com/albinowax/ActiveScanPlusPlus.git
-
2. 进入 Extender→Extensions -
3. 点击 Add按钮 -
4. Extension Type选择Python -
5. 点击 Select file,选择下载的activeScan++.py文件
2.3 使用说明
安装完成后,ActiveScan++会自动生效,无需额外配置!
当你对某个目标进行主动扫描时,ActiveScan++会自动执行其增强的扫描检查。
⚠️ 注意事项:
-
• 主机头检查可能会篡改主机头,导致请求被路由到同一主机上的不同应用程序 -
• 在共享托管环境中运行此扫描器时需格外谨慎
三、Log4j2Scan 安装与配置
3.1 插件介绍
Log4j2Scan 是一款专门针对Log4j2漏洞(CVE-2021-44228)的被动扫描插件。
核心特性:
-
• 🚀 支持并发检测:默认10线程并发,检测速度飞快 -
• 🌐 多DNSLog平台支持:支持BurpCollaborator、DnslogCN、Ceye、DigPm等多个后端平台 -
• 🏢 内网检测:支持基于RMI协议的TCP回连机制 -
• ⏰ 延迟检测:5分钟内每30秒自动重试,避免漏报 -
• 🎯 多种POC类型:根据WAF拦截情况提供多种绕过方式
3.2 下载与安装
-
1. 从GitHub Releases页面下载最新的 Log4j2Scan.jar文件 -
2. 打开BurpSuite,进入 Extender→Extensions -
3. 点击 Add按钮 -
4. Extension Type选择Java -
5. 点击 Select file,选择下载的Log4j2Scan.jar文件
3.3 关键配置(非常重要!)
安装完成后,需要进行一些关键配置才能发挥最大效果。
打开 Log4j2Scan 选项卡,你会看到以下配置项:
3.3.1 Backend(后端平台配置)
强烈建议将默认平台切换为DnslogCN或DigPm!
默认使用的BurpCollaborator在某些网络环境下可能不稳定。具体操作:
-
• 在Backend下拉菜单中选择 DnslogCN或DigPm
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3.3.2 Scan Mode(扫描模式)
强烈建议设置为 Active 模式!
-
• Passive模式:自动扫描所有经过的流量,适合全面检测,但可能产生较多请求 -
• Active模式:需要手动右键发送到插件扫描,更精准,避免未授权攻击风险
设置方法:将 Scan Mode 切换为 Active
3.3.3 Enable Ex-request(启用并发请求)
必须开启!
开启后会:
-
• 支持10线程并发检测 -
• 大幅提升检测速度 -
• 发送完POC后不等待响应,直接继续
3.3.4 Fuzz Mode(模糊测试模式)
根据需求选择:
-
• EachFuzz(推荐):对每个参数单独检测,准确度最高,适合精确测试 -
• Crazy模式:同时对所有参数进行Fuzz,速度快但可能有漏报
3.3.5 Fuzz漏洞点设置
建议全部开启(默认已开启):
-
• ✅ Enable Header Fuzz(测试Header参数) -
• ✅ Enable Url Fuzz(测试URL参数) -
• ✅ Enable Cookie Fuzz(测试Cookie参数) -
• ✅ Enable Body Fuzz(测试Body参数)
3.4 使用说明
配置完成后,使用非常简单:
-
1. 主动扫描模式(推荐): -
• 在任意HTTP请求上右键 -
• 选择 Extensions→Log4j2Scan→Send to Log4j2Scan -
• 插件会自动进行检测 -
2. 被动扫描模式: -
• 将Scan Mode设置为Passive -
• 正常浏览网站,插件会自动检测所有流量
检测到漏洞后,会在BurpSuite的 Issue activity 中显示漏洞条目。
四、实战测试
4.1 验证插件是否正常工作
可以使用公开靶场测试插件是否工作正常:
-
1. 访问测试靶场:http://d63bb2586.lab.aqlab.cn/ -
2. 找到登录接口 -
3. 右键发送到Log4j2Scan进行检测 -
4. 正常情况下,5秒内就能获取到DNSLog结果
4.2 效果对比
安装前:
-
• 需要手动构造Log4j2 payload -
• 需要自己搭建DNSLog平台 -
• 手动发送请求验证,效率低下
安装后:
-
• 一键发送检测请求 -
• 自动获取DNSLog结果 -
• 并发检测,速度提升10倍以上
五、更多实用插件推荐
除了上述两款插件,这些也是非常值得安装的:
|
|
|
|
| ShiroScan |
|
|
| FastJsonScan |
|
|
| Struts2Burp |
|
|
| BurpShiroPassiveScan |
|
|
六、常见问题解决
Q1: ActiveScan++加载失败,提示找不到Python环境?
A: 检查Jython是否正确配置。确保在Extender→Options中选择了正确的jython.jar文件。
Q2: Log4j2Scan检测不到漏洞?
A: 尝试以下步骤:
-
1. 切换DNSLog平台(如从BurpCollaborator切换到DnslogCN) -
2. 确保开启了Enable Ex-request -
3. 检查目标是否确实存在漏洞
Q3: 插件安装后没有显示选项卡?
A: 重启BurpSuite试试,部分插件需要重启才能完全加载。
Q4: 检测速度很慢怎么办?
A:
-
1. 开启Enable Ex-request启用并发 -
2. 将Fuzz Mode改为Crazy模式(牺牲一定准确度换取速度) -
3. 只开启必要的漏洞点检测类型
七、注意事项
-
1. 仅用于授权测试:所有插件仅供学习研究和授权测试使用,切勿用于非法用途 -
2. 谨慎使用主动扫描:在未授权的情况下,主动扫描可能被视为攻击行为 -
3. 定期更新插件:安全漏洞在不断发展,建议定期检查并更新插件版本 -
4. 做好流量控制:开启All Fuzz选项后会产生大量请求,注意控制扫描范围
写在最后
通过安装配置ActiveScan++和Log4j2Scan这两款插件,你的BurpSuite扫描能力将得到质的飞跃:
-
• 检测更全面:覆盖更多类型的漏洞 -
• 效率更高:自动化检测,节省大量手工时间 -
• 结果更准:减少误报和漏报
赶紧动手配置起来吧!如果你在使用过程中遇到任何问题,欢迎在评论区留言交流。
本文仅用于技术学习和交流,请在授权范围内使用相关工具。

夜雨聆风