Burpsuite工具的使用

目录

Burpsuite

Proxy代理模块

Repeater模块(改包,重放)

Intruder模块(爆破)

Target模块

position模块

Payloads模块

Options模块

一处爆破点 

多处爆破点

Spider模块(爬取网站目录)

只拦截特定网站的数据包


Burpsuite

BurpSuite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Brupsuite基于java开发,所以你的电脑上必须得安装有JDK。

Proxy代理模块

Burpsuite默认使用8080端口作为代理,当然,你也可以自己修改端口号。

Proxy——>Options,然后下面可以自己修改代理的端口号,默认是8080

Burpsuite工具的使用_第1张图片

这里 Proxy Intercept 这里显示 Intercept is on 表示拦截包开启,所有代理的包都必须先经过burpsuite放行才可以走。

Burpsuite工具的使用_第2张图片
如果这里我们选择 intercept is off 的话,那么所有的包都会经过burpsuite,可以在HTTP history看所有经过的包,但是burpsuite不会对经过的包进行拦截。

Burpsuite工具的使用_第3张图片

关于浏览器端怎么设置代理我就不讲了,推荐一款Firefox浏览器中好用的代理插件 FoxyProxy Standard

Burpsuite工具的使用_第4张图片

Repeater模块(改包,重放)

我们抓一个包来看看,抓取包之后,右键 Send to Repeater 发送到重发模块,

Burpsuite工具的使用_第5张图片

在 Repeater模块,我们可以随意修改数据包。修改完后,点击 go ,就可以发包了。右边就会显示 服务器回的包。

Burpsuite工具的使用_第6张图片 

Intruder模块(爆破)

Burp Intruder爆破主要由四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads  设置payload,配置字典
4:Options   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改

Target模块

Target模块设置攻击的信息

Burpsuite工具的使用_第7张图片

position模块

position模块配置攻击类型和攻击点

Attack-type攻击类型,这里有四种可以选择。

  • Sniper:对变量依次进行破解,如果有多个攻击点,则多个攻击点依次进行。只能用一份密码字典
  • Battering ram:对变量同时进行破解,如果有多个攻击点,多个标记点同时进行。只能用一份密码字典
  • Pitchfork:每一个变量标记对应一个字典,取每个字典的对应项。最少设置2处攻击点,最多设置20处攻击点。每个攻击点设置一个密码字典。
  • Cluster bomb:每个变量对应一个字典,并且进行交集破解,尝试各种组合。最少设置2处攻击点,最多设置20处攻击点。适用于用户名+密码的组合。

假如现在有两份密码字典,每份密码字典里都有5个爆破字符的话。设置两处爆破点,Sniper会尝试10次,Battering ram会尝试5次,Pitchfork会尝试5次,Cluster bomb会尝试25次。

Burpsuite工具的使用_第8张图片

Payloads模块

这个模式是用来配置攻击载荷payload

Payload Sets: 这里设置我们payload的数量类型。你可以定义一个或多个有效载荷,有效载荷的数量取决于攻击类型定义,对于未知标签中定义的攻击类型,可以为每个有效载荷提供有效载荷类型,并且每种有效载荷类型可以以不同方式定制

  • Simple list:简单字典
  • Runtime file:运行文件
  • Custom iterator:自定义迭代器(可以在字典前后加任意字符)
  • Character substitution:字符替换
  • Case modification:
  • Recursive grep:
  • illegal unicode:非法字符
  • Character blocks:字符块
  • Numbers:数字组合
  • Dates:日期组合
  • Brute force:暴力破解
  • Null payloads:空payload
  • Username generator:用户名生成
  • copy other payload:复制其他payload

 Burpsuite工具的使用_第9张图片

Payload Options[Simple list]: 该选项会根据Payload Sets的设置而改变

Burpsuite工具的使用_第10张图片

Payload Processing: 对Payload进行编码、加密、截取等操作

如下,是我们对payload进行base64编码

Burpsuite工具的使用_第11张图片

Payload Encoding:burpsuite还会默认自动对我们payload中的一些字符进行URL编码,我们可以勾选也可以取消

Options模块

该模块是用来对请求头和请求过程以及请求结果的一些设置

然后我们点击 Options 选项卡,该选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以在发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

Request Headers: 这些设置控制是否在Intruder是否更新配置请求头。

  • 如果选中Update Content-Length header,BurpSuite 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。
  • 如果选中Set Connection: close框,则 BurpSuite 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。

Request Engine:设置发送请求的线程、超时重试等

Burpsuite工具的使用_第12张图片

Attack Results: 设置攻击结果的显示

Burpsuite工具的使用_第13张图片

Grep - Match: 在响应中找出存在指定的内容的一项

Burpsuite工具的使用_第14张图片

Grep - Extract: 通过正则提取返回信息中的内容

Burpsuite工具的使用_第15张图片

Grep - Payloads:  这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列

Burpsuite工具的使用_第16张图片

Redirections: 重定向响应,控制Burp在进行攻击时如何处理重定向

Burpsuite工具的使用_第17张图片

一处爆破点 

第一步,我们将抓取到的数据包发送到Intruder模块。右键->Send to Intruder

Burpsuite工具的使用_第18张图片

 在 Intruder 模块下的 Positions,burpsuite会自动把可能是爆破的地方进行标记。我们可以点击右边的clear清除,然后选择我们自己要爆破的地方,点击 add

Burpsuite工具的使用_第19张图片

 

这里,我们的Attack-type选择默认的Sniper,我们这里只爆破 passwd 密码字段

Burpsuite工具的使用_第20张图片

然后我们点击 Payloads,去设置我们的字典密码。

Burpsuite工具的使用_第21张图片

去Grep-match,这是对结果进行匹配的。也就是说对数据包返回的结果进行匹配,匹配规则我们自己设置。我们把Exclude HTTP headers 这里的勾选去掉,因为我们是根据返回头里面是否包含 index.php 来判断是否登录成功的!这就要我们分析登录成功和登录失败返回数据中哪里不同来判断是否登录成功

Burpsuite工具的使用_第22张图片

Start attack 开始攻击

Burpsuite工具的使用_第23张图片

这里对匹配到我们规则的项自动勾选上了,可得知,这就是我们正确的密码。

Burpsuite工具的使用_第24张图片

多处爆破点

Attack-type攻击类型,这里我们选择 Cluster bomb ,这个模式下可以设置多处爆破点。这里我们设置username和password两处爆破点

Burpsuite工具的使用_第25张图片

然后去设置我们的payload了,因为爆破点有两处,所以,两处都得设置payload

对第一处爆破点设置payload

Burpsuite工具的使用_第26张图片

对第二处爆破点设置payload

Burpsuite工具的使用_第27张图片

设置对结果进行 Grep-match ,和上面一样

Burpsuite工具的使用_第28张图片

Attack攻击,查看结果。

Burpsuite工具的使用_第29张图片

Spider模块(爬取网站目录)

开启我们的BurpSuite,在Proxy——>HTTP History下面选择我们要爬去的网站,右键——>Add to scope

Burpsuite工具的使用_第30张图片

然后去Target标签,会有我们要访问的网站

Burpsuite工具的使用_第31张图片

点击Site map下面的Filter:Hiding out of scope.... ,按照下面的配置

Burpsuite工具的使用_第32张图片

然后选中要爬行的网站,右键——>Spider this host

Burpsuite工具的使用_第33张图片

爬取到有些网页需要登录,会弹出页面叫你填表单。可以填好提交,也可以忽视它

Burpsuite工具的使用_第34张图片

我们点击Spider标签,会显示当前发了多少请求

Burpsuite工具的使用_第35张图片

如果请求队列是0,并且爬取了一段时间,说明已经爬取完成

点击Target——>Site map,可以看到爬取网站的目录结构

Burpsuite工具的使用_第36张图片

只拦截特定网站的数据包

切换到proxy页面的options的 Intercept Client Requests

Burpsuite工具的使用_第37张图片

然后点击Add,比如我们只想拦截baidu.com域名下的所有子域名的数据包,我们可以如下。

Burpsuite工具的使用_第38张图片

最后多了下面这一行,以后我们的burpsuite的拦截模式开启了,也只会拦截baidu.com域名下的数据包

Burpsuite工具的使用_第39张图片

参考文章:https://blog.csdn.net/u011781521/article/details/54772795

相关文章:使用BurpSuite抓取HTTPS网站的数据包

 

 

 

 

你可能感兴趣的:(工具的使用)