渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块

简介

下载

官方下载地址:https://portswigger.net/burp/
网盘地址:burpsuite 提取码:g7fd
小白用的破解的专业v1.7.26版本。。
下载后打开软件(如果是官网下载有两个版本,社区版和专业版,下载后打开BurpLoader.jar即可)

ps: 由于这个软件是java写的,需要java环境,博主的环境是最新的JRE
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第1张图片下面说明一下破解步骤
解压后双击运行软件
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第2张图片
然后点击run
将License复制到run之后弹出的burpsuite框中,
下一步,点击倒数第二个按钮,manual activation手动激活,
将request粘贴到Loader&Keygen的Active Request中,自动生成response,再把生成的激活码复制过来,下一步激活成功!
每次使用点击注册机直接run就可以了
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第3张图片

点开后乱七八糟的下一步就不多解释了。然后到达我们的初始面板也就是第一个模块。
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第4张图片

Burpsuit模块介绍

  • Target
    Target作为Burp的第一个模块,作用是一个站点地图,会在左侧出现所有通过代理服务器的网页都会在此显示。
    当访问了https://www.csdn.net/Litbai_zhang之后,Target功能模块已经将所有访问记录给爬取了下来,并显示在左侧,如图所示
    渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第5张图片
    当然,想要使用Burp进行测试,首先要修改一下本机浏览器的代理。下列以火狐浏览器为例来讲解Burpsuit的基本配置。
    首先需要在火狐的设置里,找到代理设置,设置为和Burpsuit一样的IP即可。
    渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第6张图片
    需要注意的是端口号都是8080(自定义的端口,只需要一样即可)
  • Proxy
    在burpsuit里,proxy模块是至关重要的模块,他的布局是这样的。
    渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第7张图片
    proxy模块里的intercept模块的作用是阶段HTTP/HTTPS之间的请求流量,如果第三个按钮"intercept is off “,如上图,就是未拦截的意思,如果开启拦截则会变成"intercept is on”。
    当拦截开启的时候,整个网页他是无法请求的,因为发送的所有请求都被拦截下来了,如果你想访问下一个网页,选择模块的第一个按钮“Forward”,这个按钮意味着放行,令他通过请求,发送此数据包。“drop”则是丢掉这个包,重抓取数据。“action”可以把请求发送到其他各个模块进行交互。
    proxy模块里的HTTP history模块的作用是显示截取包的历史记录,把先前截取的数据包历史停留在这里。
  • scanner
    scanner这个功能模块的作用则是扫描,一个Web应用程序的扫描器,是Pro版独有的,社区版则不带有此功能。
    渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第8张图片
    使用方法是在抓包后右键菜单,出现do a active scan,点击后则会发送到Burp的scan模块下,最重要的指示则会高亮显示,如下图红色即表明有高危漏洞.接触过漏洞扫描工具的小伙伴应该这一个模块很容易就上看懂了,就不过多赘述。
    渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第9张图片
  • Intruder
    Intruder模块是整个Burpsuit工具最有用的一块,在暴力破解这方面经常会上手,可以通过增加一个字典来实现自动化攻击。
    在proxy的history界面或者target界面对目标右键发送到Intruder:
    渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第10张图片
    在intruder模块中查看:

第一步:首先要选择使用Intruder的位置以及攻击类型(Attack type):
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第11张图片
攻击类型一:Sniper
只需要指定一个文件,假如该文件里有两条内容,会在第一个位置上逐一插入这两条内容,再在第二个位置上逐一插入这两条内容。在第一个位置上插入内容的时候第二个位置不动(初始值)。
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第12张图片
攻击类型二:Batter ram
在所有位置全放playload的第一个值,第二次全放第二个值:
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第13张图片
攻击类型三:Pitchfork
不能只指定一个字典,会在第一个字典中取第一项放在第一个位置,同时在第二个字典中取第一项放在第二个位置,之后换取各自字典第二项进行同时替换。
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第14张图片
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第15张图片
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第16张图片
友情提示:Payload Set这里指的是第一个位置用什么字典,第二个位置用什么字典哦。

攻击类型四:Cluster bomb
不是一对一的关系,第二项里面先用其字典的第一个值和第一项的所有字典都对应一次,之后第二项再换成字典的第二个。

第二步 Start attack!!

第三步 判断
可以通过内容长度或者状态码判断是否成功。不了解内容长度和状态码的小伙伴请参照HTTP详解
也可以使用Intruder内的Opentions中的Grep-Match,进行制定特征字符,如果match到一个特征字符就说明破解成功。
渗透工具环境篇——Burpsuit的使用Target\Proxy\Intruder\scanner模块_第17张图片
ps:说一下几个比较重要的payload类型:

  1. Runtime file: 用文件,只有当启动了Intruder后文件内容才被load进去
  2. Case modification: 会对payload每个单词大小写进行替换 Character
    block:如下,先插100个A,下一次插150个A,最大1000个A
  3. Numbers、date: 数字和日期
  4. Brutefocer: 指定字符串、Burpsuit会组合所有的4个字符的组合进行暴力破解
  5. Null payloads: 空字符
  6. Username generator: username生成器,根据用户名进行变形,进行猜测密码等。
  7. copy other payload: 如果制定了多个位置,在第一个位置制定了payload,可以在第二个copy第一个位置的内容。

不过最常用的还是Intruder里使用的Simple list
还可以使用Burpsuit自带的字典。

Payload processing
对payload进行加工,如:
add prefix:添加前缀
add suffix:添加后缀
Match/replace:一旦匹配到了xxx就替换成XXX
reverse substring:对字符进行反转
Encode:编码

payload Encoding
可以对所指出的字符进行url编码

你可能感兴趣的:(渗透之路,渗透工具环境篇)