Kali linux 学习笔记(四十四)Web渗透——扫描工具之burpsuite 2020.3.20

前言

burpsuite

  • web安全工具中的瑞士军刀
  • 统一的集成工具发现全部现代web安全漏洞
  • portswigger公司开发
  • 所有工具共享一个能处理并显示http消息的可扩展框架

1、安装

https://blog.csdn.net/HACKETTx/article/details/103786249
https://blog.csdn.net/Iifuleyou/article/details/90733862
https://blog.csdn.net/Richard_qi/article/details/104663060
安装完成./burp.sh启动

2、工具栏

  • Target(目标)——显示目标目录结构的的一个功能
  • Proxy(代理)——是一个拦截HTTP/S的代理服务器(抓包),作为一个在浏览器和目标应用程序之间的中间人,允许你拦 截,查看,修改在两个方向上的原始数据流。
  • Spider(爬虫)——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  • Scanner(扫描器)[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
  • Intruder(入侵)——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数 据,以及使用fuzzing 技术探测常规漏洞。
  • Repeater(中继器)——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
  • Sequencer(会话)——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  • Decoder(解码器)——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
  • Comparer(对比)——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  • Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
  • Options(设置)——对Burp Suite的一些设置

3、设置代理

proxy->options
invisible(主机头)
将访问 www.a.com 的请求发给本地监听网卡127.0.0.1及端口8080
然后由 burpsuite 重定向到目标服务器的IP地址

CA证书
使用代理访问 https,证书报错
使用 burpsuite 将证书导出至浏览器
或者使用浏览器访问 http://burp/

intercept
启动
要注意url
设置处可以进行设置

4、target

会显示访问过的url
黑色是有访问请求的
灰色是通过页面里的url爬下来的

scope
过滤
对url右键->add to scope
上方横条可以进行设置过滤

5、spider

默认开启

手动爬网
打开显示隐藏表单选项,可以看到隐藏的表单
手动访问站内所有的链接

自动爬网
右键->spider this branch
需要身份认证的会跳出来

被动爬网
手动爬网的基础上进行分析链接

保存状态文件
保存个人账号权限之下的文件,以用于多用户多权限的爬网,以查找权限缺陷
可以使用两个不同的账号进行爬网,然后保存,然后进行爬网结果的比较

6、scanner

option设置扫描内容
误判设置决定准确性
可以把大部分的漏洞都找出来

7、extender

在bapp store里添加组件
建议安装 CO2 和 J2EEScan
指定扩展依赖的环境组件

8、intruder

target里对url右键->send to intruder

position里定义变量,选择攻击类型
sniper:字典文件内容既用作用户名也用作密码,在payload里进行替换与导入
Battering ram:两个变量的值一样
Pitchfork:使用两个字典的对应行映射
Cluster bomb:使用两个字典的交叉映射

攻击成功之后会显示对号
可以基于以上进行模糊测试
对任意一个变量进行模糊测试

其他方式:
配置自动添加前缀后缀进行测试
配置替换模式
进行编码
进行 HASH 计算
自带的常用字典
自动编码,防过滤

9、repeater

右键->send to repeater

可以将 POST 请求 改成 GET 请求

可以更改编码

将请求复制成命令行模式,可以生成 CSRF POC 代码,将代码保存并打开,可以直接登录目标页面

菜单里可以更改内容长度,压缩解压,跟随重定向——返回的是重定向之后的页面,而不是当前的重定向响应

这个功能非常清晰,可以单步的进行观察分析

10、sequencer

把set-cookie发送到sequencer
会判断cookie的伪随机数是否真正随机
分析 cookies 的伪随机算法的健壮性

11、decoder

可以进行编码,有多种编码形式
可以在注入攻击的时候防过滤拦截
使用多层复杂编码可以防过滤

12、comparer

修改重放两次不同的请求,并发送到 compare
在 compare 查看比较

结语

这个工具非常强大
必须熟练

你可能感兴趣的:(kali,linux,安全,linux,web,burpsuite)