burpsuite

一些简单介绍,具体看参考链接

0x00 整体介绍

对请求的数据包进行拦截和修改,扫描常见的web安全漏洞,暴力破解登录表单、遍历数据等等。
用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

0x01 Target功能

参考0:https://www.cnblogs.com/nieliangcai/p/6692296.html

  • SiteMap模块
    汇总所有的信息Burp已经收集到的有关地址。你可以过滤并标注此信息,以帮助管理它,也可以使用SiteMap来手动测试工作流程。
  • scope模块
    这个主要是配合Site map做一些过滤的功能
burpsuite_第1张图片

0x02 proxy功能

Burp Suite设置代理,抓取数据包。
参考1:https://www.freebuf.com/column/155797.html

  • Intercept模块
    控制抓取到的数据包,并可将数据包放行或舍弃,以及发送到其他功能中。
    • Forward
      将抓取或修改后的数据包发送到服务器端
    • Drop
      丢弃抓取到的数据包,不与服务器端进行交互该数据包
    • Interceptionis on/off
      是否拦截数据包,on表示拦截,off表示放行
    • Action
      可对该数据包做哪些操作,同样数据包处右击和action效
      果相同
    • Raw
      以纯文本形式显示数据包
    • Params
      包含参数URL 查询字符串、cookies的请求,并可双机该请求进行修改
    • Headers
      以名称、值的形式显示获取的数据包。
    • Hex
      可编辑数据包的二进制数据,在进行00截断时非常好用。
burpsuite_第2张图片
  • histroy模块
    记录设置代理后浏览器访问的页面数据包,详细记录数据包的host、method、url、status、extension等等

  • options模块
    该选项主要用于设置代理监听、请求和响应,拦截反应等等。

    • Proxy Listeners
      设置监听,可以添加回环地址、所有的接口、具体的某个ip的地址。
    • Intercept Client Requests
      配置拦截规则,设置拦截数据包的匹配规则,规则可以是域名、IP、协议、HTTP方法、URL等等
    • Intercept Server Responses
      配置拦截规则,设置拦截的匹配规则,基于服务器端的返回情况进行匹配

0x03 Spider功能

Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等。
参考2:https://blog.csdn.net/weixin_38115199/article/details/87987159
参考3:https://blog.csdn.net/u011781521/article/details/54495329

  • Control模块

在Control界面中可以启动爬虫功能,查看爬虫状态,设置爬虫的作用域。

  • Spider Status
    点击Spider is paused开启爬虫功能,在使用爬虫功能之前,需要设置代理,并获取域名。然后关闭代理拦截。
    查看爬虫状态,显示了已完成的请求数,字节传递数,请求等待数,表单等待数。
  • Spider Scope
    设置爬虫的作用域,也就是设置爬虫目标。可以在使用Target模块中的作用域,还可以使用自定义目标。
burpsuite_第3张图片
  • Options模块
    爬虫选项
  • Crawier Settings
    爬取设置
    设置是否检查robots.txt文件,检查404页面,最大的子域名层,最大链接深度,每个链接中最大请求数等。
  • Passives Spidering
    被动爬取
    被动爬取就是当浏览网页时,spider会根据得到的网页内容,自动分析里面存在的连接信息。
  • Form Submission
    表单提交
    爬取信息时,会遇到一些需要提交表单的页面,这里可以设置提交选项。可以设置不提交,提交时弹窗,或者根据事先设置好的默认内容自动提交。
burpsuite_第4张图片
  • Application Login
    登录表单
    设置登录表单,当爬取到需要登录的页面,可以进行自动提交,选项和表单提交一样。
  • Spider Engine
    爬虫引擎
    设置爬虫的线程,重试,以及重试次数
  • Request Headers
    请求头部
    更改爬虫的请求头部来伪装成浏览器请求。
burpsuite_第5张图片

0x04 Scanner功能

参考4:https://blog.csdn.net/weixin_38115199/article/details/88015281

用来扫描Web应用程序漏洞,可以发现常见的web安全漏洞,但会存在误报的可能。

  • Issue actively模块
    查看扫描到的漏洞具体信息,可以对内容进行自定义标记,导出报告等。
burpsuite_第6张图片
  • Scan queue模块
    显示扫描进度的详情,可以显示漏洞详细,重新扫描,暂停扫描。将扫描信息发送至其他模块。

  • Live scanning模块

  • 默认被动扫描
    不需要开启,当你在爬取网页时,scanner会自动进行,可以探测出简单少量的信息

  • Live Active Scanning
    主动扫描
    主动扫描会向得到的所有域名,发起大量带有攻击探测信息的请求,可以获得精准性高且详细的信息。但是会对目标站点造成较大影响,所用时间和资源也较多。适合在网站离线时做测试。在Scan queue中查看主动扫描的进度

  • Live Passive Scanning
    被动扫描
    在你需要扫描的网站上右键,点击发送到被动扫描模块。被动扫描只会根据爬虫获得的内容上进行分析,不会重新对域名进行请求攻击,可以得到比较具体的信息。当服务器正在运作时,可以使用该方式扫描,不会对网站造成损害。该方式精准度低于主动扫描,但是时间短,消耗资源小,影响小。

burpsuite_第7张图片
  • Issue definitions模块
    包含可以被SurpSuite探测到的漏洞详情。
burpsuite_第8张图片
  • Options模块
    设置扫描的规则选项、设置攻击插入点,检测敏感字段。设置扫描的引擎,设置主动和被动扫描的选项。
burpsuite_第9张图片

0x05 Intruder功能

标识符枚举用户名,ID和账户号码, 模糊测试SQL注入,跨站,目录遍历等等 。
参考5:https://www.freebuf.com/column/156238.html

  • positions模块
    选择攻击模式
    • sniper
      对变量依次进行暴力破解。
    • battering ram
      对变量同时进行破解。
    • pitchfork
      每一个变量标记对应一个字典,一一对应进行破解。
    • cluster bomb
      每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解。
burpsuite_第10张图片
  • payloads模块
    • Payload Sets
      主要设置载荷类型
    • Payload options
      载荷类型会决定下面载荷选项的内容
    • paypayload processing
      载荷处理,例如MD5加密,字符截取,加入前后缀
burpsuite_第11张图片
  • options模块
    • Request Engine
      设置请求的线程数,超时重试时间
    • Grep Match
      从响应包中提取某些结果,如果匹配成功,则在攻击结果中添加的新列中标明,便于排序和数据提取。比如说,在测试SQL注入漏洞,扫描包含“ODBC”,“错误”等消息,来识别可能存在注入漏洞的参数。
    • Grep Extract
      这些设置可用于提取响应消息中的有用信息。此选项是从返回包中提取有用的信息。例如,如果可通过ID的参数循环,可以提取每个文档寻找有趣的项目的页面标题。如果您发现返回的其他应用程序用户详细信息的功能,可以通过用户ID重复和检索有关用户管理帐户,忘记密码,邮箱等等。
    • Grep Payloads
      这些设置可用于提取响应消息中是否包含Payload的值,比如说,你想验证反射性的XSS脚本是否成功,可以通过此设置此项。
burpsuite_第12张图片

0x06 Repeater功能

对数据包进行重放,可分析服务器返回情况,判断修改参数的影响。

  • 更新Content-Length
    这个选项是用于控制Burp是否自动更新请求消息头中的Content-Length

  • 解压和压缩(Unpack gzip / deflate)
    这个选项主要用于控制Burp是否自动解压或压缩服务器端响应的内容

  • 跳转控制(Follow redirections)
    这个选项主要用于控制Burp是否自动跟随服务器端作请求跳转,比如服务端返回状态码为302,是否跟着应答跳转到302指向的url地址。 它有4个选项,分别是永不跳转(Never),站内跳转(On-site only )、目标域内跳转(Inscope only)、始终跳转(Always),其中永不跳转、始终跳转比较好理解,站内跳转是指当前的同一站点内跳转;目标域跳转是指target scope中配置的域可以跳转;

  • 跳转中处理Cookie(Process cookies in redirections)
    这个选项如果选中,则在跳转过程中设置的Cookie信息,将会被带到跳转指向的URL页面,可以进行提交。

  • 视图控制(View)
    这个选项是用来控制Repeater的视图布局

  • 其他操作(Action)
    通过子菜单方式,指向Burp的其他工具组件中。

burpsuite_第13张图片

0x07 Sequencer功能

用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试。

burpsuite_第14张图片

0x08 Decoder功能

对数据进行加解密操作,包含url、html、base64等等。

burpsuite_第15张图片

0x09 Comparer功能

此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较。

提供一个可视化的差异比对功能,当服务器返回包过大时,可通过复制粘贴、加载文本方式添加对比,以words和bytes方式进行查看请求或数据包的不同,来查看服务器对某些请求的差异。例如:1.枚举用户名过程中,对比分析登陆成功和失败时,服务器状态的区别;2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在;3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。

burpsuite_第16张图片

0x10 extender功能

加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suite的功能。

burpsuite_第17张图片

0x11 options功能

设置burp,字体,编码等等

burpsuite_第18张图片

0x12 alerts功能

是用来存放报错信息的,用来解决错误

burpsuite_第19张图片

你可能感兴趣的:(burpsuite)