乐于分享
好东西不私藏

BurpSuite插件配置教程:手把手教你配置ActiveScan++和Log4j2Scan!

BurpSuite插件配置教程:手把手教你配置ActiveScan++和Log4j2Scan!

BurpSuite插件配置教程:手把手教你配置ActiveScan++和Log4j2Scan!

让BurpSuite从“普通工具”变身“漏洞挖掘神器”

作为一名安全测试人员,BurpSuite可以说是我们最得力的助手。但你是否觉得默认的BurpSuite功能还不够强大?今天我就来教大家如何通过配置ActiveScan++和Log4j2Scan这两款热门插件,让你的BurpSuite瞬间提升战斗力!

为什么要安装这些插件?

在日常渗透测试中,我们经常会遇到这些问题:

  • • 默认扫描器对一些逻辑漏洞检测能力有限
  • • Log4j2漏洞检测需要手动构造payload,效率低下
  • • 很多潜在的安全风险点容易被忽略

而今天要介绍的这两款插件,就是解决这些痛点的神器!

一、环境准备

在开始安装插件之前,我们需要先准备好基础环境。

1.1 BurpSuite版本要求

建议使用 BurpSuite Professional 2020或以上更高版本,低版本可能会遇到兼容性问题。

1.2 Jython环境配置(ActiveScan++需要)

由于ActiveScan++是基于Python开发的,我们需要先配置Jython环境:

  1. 1. 访问Jython官网下载 jython-standalone-2.7.2.jar 文件
  2. 2. 打开BurpSuite,进入 Extender → Options
  3. 3. 在 Python Environment 部分,点击 Select file
  4. 4. 选择刚刚下载的jython-standalone-2.7.2.jar文件

二、ActiveScan++ 安装与配置

2.1 插件介绍

ActiveScan++ 是一款由知名安全研究员@albinowax开发的BurpSuite扫描增强插件。它可以在不增加太多网络开销的情况下,识别出对高级测试人员可能有兴趣的应用程序行为。

主要功能包括

  • • 🔍 检测潜在的主机头攻击(密码重置中毒、缓存中毒、DNS重绑定)
  • • 🛡️ 边缘侧包含(ESI)漏洞检测
  • • 📋 XML输入处理问题检测
  • • 🎯 可疑输入转换检测(如7*7 => ’49’等)
  • • 💣 多个已知CVE漏洞检测(CVE-2014-6271、CVE-2017-5638等)

2.2 下载与安装

方法一:通过BApp Store安装(推荐)

这是最简单的方式,直接通过BurpSuite内置的插件商店安装:

  1. 1. 打开BurpSuite,进入 Extender → BApp Store
  2. 2. 在搜索框中输入 ActiveScan++
  3. 3. 点击 Install 按钮,等待安装完成

方法二:手动安装

如果BApp Store访问较慢,可以选择手动安装:

  1. 1. 从GitHub下载插件文件:
git clone https://github.com/albinowax/ActiveScanPlusPlus.git
  1. 2. 进入 Extender → Extensions
  2. 3. 点击 Add 按钮
  3. 4. Extension Type 选择 Python
  4. 5. 点击 Select file,选择下载的 activeScan++.py 文件

2.3 使用说明

安装完成后,ActiveScan++会自动生效,无需额外配置

当你对某个目标进行主动扫描时,ActiveScan++会自动执行其增强的扫描检查。

⚠️ 注意事项

  • • 主机头检查可能会篡改主机头,导致请求被路由到同一主机上的不同应用程序
  • • 在共享托管环境中运行此扫描器时需格外谨慎

三、Log4j2Scan 安装与配置

3.1 插件介绍

Log4j2Scan 是一款专门针对Log4j2漏洞(CVE-2021-44228)的被动扫描插件。

核心特性

  • • 🚀 支持并发检测:默认10线程并发,检测速度飞快
  • • 🌐 多DNSLog平台支持:支持BurpCollaborator、DnslogCN、Ceye、DigPm等多个后端平台
  • • 🏢 内网检测:支持基于RMI协议的TCP回连机制
  • • ⏰ 延迟检测:5分钟内每30秒自动重试,避免漏报
  • • 🎯 多种POC类型:根据WAF拦截情况提供多种绕过方式

3.2 下载与安装

  1. 1. 从GitHub Releases页面下载最新的 Log4j2Scan.jar 文件
  2. 2. 打开BurpSuite,进入 Extender → Extensions
  3. 3. 点击 Add 按钮
  4. 4. Extension Type 选择 Java
  5. 5. 点击 Select file,选择下载的 Log4j2Scan.jar 文件

3.3 关键配置(非常重要!)

安装完成后,需要进行一些关键配置才能发挥最大效果。

打开 Log4j2Scan 选项卡,你会看到以下配置项:

3.3.1 Backend(后端平台配置)

强烈建议将默认平台切换为DnslogCN或DigPm!

默认使用的BurpCollaborator在某些网络环境下可能不稳定。具体操作:

  • • 在Backend下拉菜单中选择 DnslogCN 或 DigPm
平台名称
地址
是否需要配置
推荐度
DnslogCN
http://dnslog.cn/
⭐⭐⭐⭐⭐
DigPm
https://dig.pm/
⭐⭐⭐⭐
Ceye
http://ceye.io/
是(需配置Token)
⭐⭐⭐
BurpCollaborator
/
⭐⭐

3.3.2 Scan Mode(扫描模式)

强烈建议设置为 Active 模式!

  • • Passive模式:自动扫描所有经过的流量,适合全面检测,但可能产生较多请求
  • • Active模式:需要手动右键发送到插件扫描,更精准,避免未授权攻击风险

设置方法:将 Scan Mode 切换为 Active

3.3.3 Enable Ex-request(启用并发请求)

必须开启!

开启后会:

  • • 支持10线程并发检测
  • • 大幅提升检测速度
  • • 发送完POC后不等待响应,直接继续

3.3.4 Fuzz Mode(模糊测试模式)

根据需求选择:

  • • EachFuzz(推荐):对每个参数单独检测,准确度最高,适合精确测试
  • • Crazy模式:同时对所有参数进行Fuzz,速度快但可能有漏报

3.3.5 Fuzz漏洞点设置

建议全部开启(默认已开启):

  • • ✅ Enable Header Fuzz(测试Header参数)
  • • ✅ Enable Url Fuzz(测试URL参数)
  • • ✅ Enable Cookie Fuzz(测试Cookie参数)
  • • ✅ Enable Body Fuzz(测试Body参数)

3.4 使用说明

配置完成后,使用非常简单:

  1. 1. 主动扫描模式(推荐):
    • • 在任意HTTP请求上右键
    • • 选择 Extensions → Log4j2Scan → Send to Log4j2Scan
    • • 插件会自动进行检测
  2. 2. 被动扫描模式
    • • 将Scan Mode设置为Passive
    • • 正常浏览网站,插件会自动检测所有流量

检测到漏洞后,会在BurpSuite的 Issue activity 中显示漏洞条目。

四、实战测试

4.1 验证插件是否正常工作

可以使用公开靶场测试插件是否工作正常:

  1. 1. 访问测试靶场:http://d63bb2586.lab.aqlab.cn/
  2. 2. 找到登录接口
  3. 3. 右键发送到Log4j2Scan进行检测
  4. 4. 正常情况下,5秒内就能获取到DNSLog结果

4.2 效果对比

安装前

  • • 需要手动构造Log4j2 payload
  • • 需要自己搭建DNSLog平台
  • • 手动发送请求验证,效率低下

安装后

  • • 一键发送检测请求
  • • 自动获取DNSLog结果
  • • 并发检测,速度提升10倍以上

五、更多实用插件推荐

除了上述两款插件,这些也是非常值得安装的:

插件名称
功能描述
安装方式
ShiroScan
被动检测Shiro反序列化漏洞
BApp Store或手动
FastJsonScan
被动检测FastJson漏洞
BApp Store或手动
Struts2Burp
被动检测Struts2 RCE漏洞
BApp Store或手动
BurpShiroPassiveScan
Shiro被动扫描增强版
GitHub下载

六、常见问题解决

Q1: ActiveScan++加载失败,提示找不到Python环境?

A: 检查Jython是否正确配置。确保在ExtenderOptions中选择了正确的jython.jar文件。

Q2: Log4j2Scan检测不到漏洞?

A: 尝试以下步骤:

  1. 1. 切换DNSLog平台(如从BurpCollaborator切换到DnslogCN)
  2. 2. 确保开启了Enable Ex-request
  3. 3. 检查目标是否确实存在漏洞

Q3: 插件安装后没有显示选项卡?

A: 重启BurpSuite试试,部分插件需要重启才能完全加载。

Q4: 检测速度很慢怎么办?

A:

  1. 1. 开启Enable Ex-request启用并发
  2. 2. 将Fuzz Mode改为Crazy模式(牺牲一定准确度换取速度)
  3. 3. 只开启必要的漏洞点检测类型

七、注意事项

  1. 1. 仅用于授权测试:所有插件仅供学习研究和授权测试使用,切勿用于非法用途
  2. 2. 谨慎使用主动扫描:在未授权的情况下,主动扫描可能被视为攻击行为
  3. 3. 定期更新插件:安全漏洞在不断发展,建议定期检查并更新插件版本
  4. 4. 做好流量控制:开启All Fuzz选项后会产生大量请求,注意控制扫描范围

写在最后

通过安装配置ActiveScan++和Log4j2Scan这两款插件,你的BurpSuite扫描能力将得到质的飞跃:

  • • 检测更全面:覆盖更多类型的漏洞
  • • 效率更高:自动化检测,节省大量手工时间
  • • 结果更准:减少误报和漏报

赶紧动手配置起来吧!如果你在使用过程中遇到任何问题,欢迎在评论区留言交流。

本文仅用于技术学习和交流,请在授权范围内使用相关工具。

Burp Suite 从入门到精通