burpsuite视频笔记

菜单列举

1.Target(目标)——显示目标目录结构的的一个功能

2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。

5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。

7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。

9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的一些设置

内容模块简介

    ⑴BurpSuite的应用场景
    ⑵BurpSuite的安装和功能简介模块
    ⑶Proxy功能模块详解
    ⑷Repeater功能模块详解
    ⑸Intruder功能模块详解
    ⑹Scanner功能模块详解
    ⑺Options功能模块详解
    ⑻其他功能模块详解


笔记具体内容

01_Burpsuite_应用场景

    ⑴HTTP服务端接口测试
    ⑵HTTP客户端和HTTP服务端通信测试
    ⑶Cookie统计分析
    ⑷HTTP服务器WEB安全扫描
    ⑸WEB页面抓取
    ⑹WEB常用编码和解码
    ⑺字符串随机性简单分析
    ⑻文件差异对比分析

02_burpsuite_安装和简介

    ⑴只有option和Target模块会影响其余模块,而其余模块都是相互独立的。
    ⑵Decoder可以用来做HASH工作
    ⑶Sequencer分析字符串的随机性。例如分析Cookie
    ⑷Repeater是用来重放
    ⑸Intruder是用来攻击
    ⑹Spider是用来爬网页
    ⑺Proxy是Burpsuite的灵活
    ⑻Alerts是用来存放报错信息的,用来解决错误

03_Proxy功能模块详解

    ⑴三班斧:代理、处理HTTP请求、处理HTTP响应
    ⑵Proxy→options:
        ①Proxy Listensers:设置代理
        ②Intercept Client Requests:拦截客户端请求,可以自定化需要拦截的选项
        ③Intercept Server Requests:拦截服务端请求(勾选"Intercept responses based on the following rules"可以在Intercept中查看到返回的值)
        ④Response Modification:修改返回值(主要是Response)
        ⑤Match and Replace:修改自定化
        ⑥Miscellaneous:杂项
    ⑶Histroy中一般无图片等的数据(是为了方便分析);当然也可以通过"Filter"中的选项查看
    ⑷intercept:网页来源都是来自于Burpsuite的,可以通过拦截实现控制
    ⑸Comparer:可以逐字查看,并且可以用不同的颜色标注出来
    ⑹Proxy→Intercept→Hex:对于初级用户没有什么作用,对于高级用户的攻击测试用得可能比较多

04_burpsuite_代理监听设置

    ⑴端口冲突时修改即可
    ⑵Edit中的Request handing可以将数据转发到别的地方
    ⑶转发可以用于病毒分析等等

05_burpsuite_其他设置

    ⑴在Intercept Client Requests中可以设置很多的东西,也可以过滤很多的东西
    ⑵在Miscellaneous中的Use HTTP/1.0 in requests to sever是用来测试兼容性

06_burpsuite_重放

    ⑴一般是有了一个包,进行了修改后,然后进行重放查看响应结果

07_burpsuite_攻击_1

    ⑴Intruder与Repeater类似,但是Repeater像“步枪”,Intruder更像“机枪”
    ⑵Preset Payload Lists:加载攻击列表
    ⑶&*&类似于这种情况的,包含在中间的就是参数

08_burpsuite_攻击_攻击类型选择

    ⑴Positions:即为攻击点
    ⑵参数是要可变的,不能是改变固定的,否则无法收到回复的包
    ⑶攻击类型:Sniper-狙击枪;Battering ram-工程锤,相当于多管枪,一次性发完,这种模式payload都一样,position可以不通,即同时集中所有的目标;Pitch fork-叉子,不同的点有不同的payload;Cluster bomb-集簇炸弹,攻击次数是payload_1*payload_2*payload_3*.......payload_N,会把所有的可能性试完,较为重要

09_burpsuite_攻击_payloads

    ⑴Payload Sets:payload的集合,控制数目;感觉type好像是字典生成器一样的
    ⑵Payload Options:控制集合的内容,受Payload Sets限制
    ⑶Payload Processing:payload的处理,可以加一些东西,例如prefix与suffix,可用来强化字典;Encode可以用来绕过入侵防火墙等等功能,因为其他编码可能会被检测出来

10_burpsuite_攻击_设置

    ⑴Request Engine:设置频率(线程),如果线程设置太大,也会导致Burpsuite不稳定;对于防火墙的限制,否则会被挡,也可以在Pause before retry(milliseconds)中设置
    ⑵Grep-Match:其下的选项可以在攻击页面以打对勾的形式出现(在本次攻击与所有的攻击都显示有所不同,总页面的Grep-Match为所有个攻击的设置)
    ⑶Grep-Extract(扩展匹配):比Grep-Match更加强大,因为它可以设置偏移量;也可以现场抓一个包,并从包中获取的数据设置为匹配项

11_burpsuite_扫描模块

    ⑴Live Active Scanning:通过发包的返回值来得出漏洞(分析+攻击)[默认关]
    ⑵Live Passive Scanning:不发包来得出漏洞,而是通过History分析其返回值(分析)[默认开]
    ⑶Options中Body to cookie:一些旧版的WAP页面,因其不支持,会将body投入到cookie中
    ⑷其扫描结果在Results中可以高亮得到

12_burpsuite_设置1

    ⑴Automatic Backup:可以设置自动保存
    ⑵Scheduled Tasks:可以计划任务,对于多种任务都可以计划
    ⑶Timeout:指的是全局的timeout

13_burpsuite_设置2

    ⑴Streaming Responses:简单来说是用来长(时间)连接
    ⑵Status 100 Responses:当浏览器向服务器一个大的post包时,会先发一个值100的数据包,服务端则会返回一个100的数据包continue,然后浏览器才会直接发送一个数据包;而有的服务端可能不支持,即不发送那个数据包。
    ⑶Session是Cookie中的一部分,可以用来保存密码等等
    ⑷Macros(宏命令):可以用来保存动作

14_burpsuite_其他模块介绍

    ⑴Decode:可以将输入的内容加密与解密

    ⑵Target-Site map:可以用来分析网站的目录结构


参考资料:

  • Burp Suite使用介绍(一) (二) (三)
  • Burp Suite官网

你可能感兴趣的:(学习总结)