Burpsuite使用

目录
1.介绍
1.1简介
1.2版本
1.3出现的问题
1.3.1初始运行问题解决
1.3.2关闭FIrefox的GET请求
1.4控件安装
1.5安装burp的ssl帧数
2.burpsuite使用
2.1intruder
2.2Repeater

1.介绍

1.1简介

统一的集成工具,发现全部现代WEB安全漏洞,PortSwigger公司基于Java开发,所有的工具共享一个能处理并显示HTTP信息的可扩展框架,模块之间无缝交换信息

1.2版本

Burp Free:免费版
Burp Professional:专业版
区别是专业版支持主动扫描工具,Free不支持,以及一些功能不支持。

1.3出现的问题

1.3.1初始运行问题解决

brupsuite的proxy代理功能running运行不了,打钩始终钩不上,原来是默认的8080端口被占用*

占用8080端口
Burpsuite使用_第1张图片
设置代理服务器改为8081
修改设置
1.3.2 关闭Firefox的GET请求

在使用burpsuite代理时,发现一直有向Firefox的detectportal.firefox.com发送请求,将其关闭以防影响测试。
打开Firefox浏览器,输入about:config,然后找到network.captive-portal-service.enabled,将其关闭。

关闭get请求
1.4控件安装

添加jpython:用于java与python交互的中间件

J2EE scan、CO2是建议需要安装的

Burpsuite使用_第2张图片
安装jpython
1.5 安装burp的ssl证书

将浏览器设置为burpsuite代理,然后将burpsuite的proxy设置为off,再访问http://burp,出现如下界面

Burpsuite使用_第3张图片
burp证书界面

下载证书,并导入到火狐浏览器中。

2.burpsuite使用

2.1 intruder

使用intruder,在request标签框中,点击右键,选择“send to intruder”


Burpsuite使用_第4张图片
send to intruder

在intruder中,设置username和password中定义两个变量,然后定义两个字典,进行"Attack type"中的各种类型测试

Burpsuite使用_第5张图片
Paste_Image.png
定义字典
Burpsuite使用_第6张图片
四种模糊测试

payload position:插入的位置,即为payload,每一次请求中,Intruder通常会携带一个或多个有效供给载荷(payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。

Burpsuite使用_第7张图片
payload

由于选择的是“sniper”,它是只需要一个字典,将两个都导入进来,它会一个一个的去试,即a变量全试完后再尝试d变量


Burpsuite使用_第8张图片
load字典
Burpsuite使用_第9张图片
start attack
Burpsuite使用_第10张图片
sniper测试效果

Cluster bomb模式即全交叉都测试一遍


Burpsuite使用_第11张图片
选择cluster bomb模式
Burpsuite使用_第12张图片
选择intruder中的Options选项

将忽略http headers的选项去掉,才能看到哪个是成功登录的。


Burpsuite使用_第13张图片
增加index.php成功登陆标签

此时,选择attack,出现如下界面:


Burpsuite使用_第14张图片
查看index.php的对勾即为测试成功登陆

2.2 Repeater

点击一个访问,然后右键将其发送到repeater


Burpsuite使用_第15张图片
发送至repeater

点击“go”,从repeater发送至目标服务器,然后可以查看到目标服务器的响应


Burpsuite使用_第16张图片
从repeater发送

将请求报文进行修改后,查看目标服务器响应


Burpsuite使用_第17张图片
构造后发送

将原有的post请求,修改为get请求

Burpsuite使用_第18张图片
修改请求方法

从下面的结果可以看到,已经将原来的post改为了get请求,并“go”发送至目标服务器

Burpsuite使用_第19张图片
更改请求方法结果

你可能感兴趣的:(Burpsuite使用)