Burpsuite使用

Burpsuite使用

  • 下载JDK配置Java环境
  • 工具安装Burpsuite(破解版)
    1.7安装
    2.0安装
  • 需要和浏览器配置好代理

proxy

  • 驱动测试流程功能的核心,通过代理模式,拦截,查看,修改所有在客户端和服务器之间的数据。
  • 选项卡介绍
intercept
  1. Interception is on/off(拦截开关)
  • Raw(显示请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、Cookie等)可以手动修改消息
  • Params(显示客户端请求的参数信息,包括GET、POST请求的参数、Cookie参数)
  • headers(类似于Raw)
  • Hex(显示Raw的二进制内容)
  1. Forward(将拦截的数据包或修改后的数据包发送给服务器端,)
  2. Drop(扔掉数据包)
  3. Action(类似于菜单,可将数据包发送给其他模块,同时也包含改变数据包请求方式及其body的编码功能)
  4. Comment、Highlight(备注易于区分)
http history

-历史选项卡

  • 由筛选过滤器,历史记录列表,消息详情组成
Options
  • Intercept Client Requests(客户端请求消息拦截)
  1. 拦截规则配置(following rules)
  2. 错误消息自动修复(fix missing)
  3. 自动更新Content-Length消息(update Content-Length)
  • Intercept Server Responses(服务器端返回消息拦截)
  1. 拦截规则配置
  2. 自动更新(同上)
  • Response Modification(服务器返回消息修改)
  1. 共9个选项自行翻译
  • Match and Replace(正则表达式配置)
  1. 概念:对字符串(包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为“元字符”))操作的一种逻辑公式,即控制字符串
  2. 自动替换请求信息和服务器端返回消息中的某些值和文本
  • Miscellaneous(杂项)
  1. 自行翻译

Target

  • 站点地图,主要功能是显示信息,如:它会默认记录浏览器访问的所有页面,使用spider后可以清楚地看到爬虫所爬行的页面及每个页面的请求头以及响应信息。
  • 过滤非目标站点,解决显示杂乱问题
  1. 选择目标站点,右键add to scope
  2. 使用filter过滤,勾选show only in-scope items

Spider

  • 是一个映红智能感应的网络爬虫,能完全枚举应用程序的内容和功能
  • 配置好Proxy,选择Action,send to spider,然后在Target中site map中查看爬行列表

Scanner

  • 自动发现Web应用程序的安全漏洞
  • 若仅仅针对单一URL扫描则只要拦截到请求然后点击Action选择Do an active scan
  • 若全站扫描,则需要先爬行网站所有链接,然后在Target模块中选择需要进行扫描的网站,右键,选择Actively Scan
  • 结果可在Target里查看
  • 右键选择issues —Report issues可以导出报告,以html的方式保存
  • 扫描可分为主动和被动
主动扫描(Active Scanning)
  • 使用主动扫描时,会向应用发送新的请求并通过Payload验证漏洞。但是这会产生大量请求和应答数据,直接影响服务端的性能,一般用于以下漏洞
  • 客户端的漏洞,如XSS、HTTP头注入、操作重定向
  • 会根据漏洞的特征对参数进行测试,模拟人的行为
  • 服务端的漏洞,如SQL注入,命令行注入、文件遍历
被动测试(Passive Scanning)
  • 不发送请求,仅针对已存在的请求和应答分析
  • 提交未加密的密码,不安全的cookie属性,cookie范围缺失,跨域脚本包含和站点引用泄露,表单值自动填充,SSL保护的内容缓存,目录列表,提交密码后延迟应答,session令牌的不安全传输,敏感信息泄露,错误或不规范的Content-Type

Intruder

  • 对Web应用程序进行自动化攻击。
  • 原理:在原始请求数据的基础上,通过修改各种请求参数获取不同的请求应答。在请求中常常会携带payload,在不同的位置进行攻击重放,通过对映带数据的对比分析获得需要的特征数据
  • 作用 如:
  1. 枚举标识符(用户名,文件ID,账号密码)
  2. 收集有用的数据(通过简单表示符提取其他数据。)
  3. 使用fuzzing技术探测常规漏洞,即模糊测试
  • 拦截到请求后,选择Send to Intruder,
  • 在Position里配置
attack type
sniper:使用单一payload组,会针对每个位置设置Payload
battering ram:使用单一payload组,会重复payload并一次性把相同的payload放入指定的位置中,适用于需要在请求中把相同的输入放到多个位置的情景
pitchfork:使用多个payload,攻击会同步迭代所有的payload,把其放入每一个定义的位置,适用于需要在不同位置插入不同但相似输入的情况
cluster bomb:使用多个payload组,每个变量将会对应一个字典,并交集破解,尝试每一个组合
配置变量:
在position中,先点&clear清楚变量,在选中变量并&add
配置字典
Payload Processing:最强大的功能之一,有效的对字符串进行处理,进行MD5加密,字符串截取,加入前缀,后缀等
Payload Encoding:对某些字符转码

Repeater

  • HTTP请求编辑工具,可以更改HTTP请求进行测试。发送到该模块后,单击GO按钮,发送请求,相应会出现在Response区域
  • 配置乱码,选择Option-dispaly,在HTTP Message Display里Change font里修改
  • 恢复默认,若配置出错则在burp-Restore defaults里恢复

Sequencer

  • 分析不可预知的应用程序会话令牌和重要数据向的随机性工具

Decoder

  • 编码工具,支持对URL,HEX,HTML,Base64,ASCII,十六进制,八进制,二进制,GZIP等格式字符串进行编码或解码操作。
  • Hsah散列支持SHA,SHA-224,SHA-256,SHA-384,SHA-512,MD2,MD5
  • 在文本框里输入,在右侧选择Encode as HTML即可

Comparer

  • 字符串比较器,快速发现两端字符串中的差异
  • 可以选择Send to Comparer发送到模块里,在Select item选择字符串,单击word进行比较,不同之处会有高亮显示

你可能感兴趣的:(安全大杂烩,burp)