工具----4、burpsuite模块使用讲解

文章目录

  • 前言
  • 一、安装
  • 二、使用
    • 0X1.Target(目标)-- 显示目标目录结构
    • 0X2.Proxy(代理)-- 截断HTTP/S数据流量的代理服务器
    • 0X3.Spider(爬虫)-- 用于自动抓取Web应用程序
    • 0X4.Scanner(扫描)-- web应用程序安全扫描
    • 0X5.Intruder(入侵)-- 对web应用程序进行自动化攻击
    • 0X6.Repeater(中继器)-- 以手动重发测试请求
    • 0X7.Sequencer(序列)-- 分析数据项样本中随机性质的工具
    • 0X8.Decoder(解码器)-- 执行数据的编解码
    • 0X9.Comparer(对比)-- 对比两项数据之间的视觉“差异”
    • 0X10.Extender(扩展)-- 对burp功能进行扩展
    • 0X11.Options(设置)-- 对burp进行设置


前言

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。


一、安装

1.百度网盘:链接:https://pan.baidu.com/s/1ds31ys5mY8kNkZ_lY9WUbA
提取码:u55e
复制这段内容后打开百度网盘手机App,操作更方便哦
2.官网:https://portswigger.net/(只可以免费试用一段时间)


二、使用

0X1.Target(目标)-- 显示目标目录结构

1.site map(站点地图)
  这个功能下汇聚了所有Burpsuite收集的关于你正在攻击的应用程序的信息。通过proxy的请求、请求的响应、Spider模块爬取的所有内容。
工具----4、burpsuite模块使用讲解_第1张图片
A – 点击A区域会出现一个弹框,显示的区域可供我们对Site map进行配置,主要配置为显示的目录项、文件类型、状态码等
工具----4、burpsuite模块使用讲解_第2张图片

B – 黑色的表示已经请求的地址;灰色的表示,burp推断存在,但是尚未请求的地址。
C – 显示了A中目录某个请求的具体信息,请求方式、URL、响应码、请求发起时间等。
D – 显示了B中具体的请求的请求包和响应包。

2.Scope(目标范围)
  我们在这里可以设置哪些主机和url是我们当前工作的目标。
工具----4、burpsuite模块使用讲解_第3张图片
A – 规定我们的目标范围
B – 去除目标范围中的某些内容


0X2.Proxy(代理)-- 截断HTTP/S数据流量的代理服务器

使用该模块时,我们需要先设置代理,我这里使用的是火狐浏览器,推荐使用火狐浏览器的Foxyproxy standard。其他浏览器的代理设置方法可自行查找。
工具----4、burpsuite模块使用讲解_第4张图片
下载之后添加到功能栏,打开下页面,点击添加IP地址及端口,保存。使用时点击狐狸头图标,选择即可。
工具----4、burpsuite模块使用讲解_第5张图片
工具----4、burpsuite模块使用讲解_第6张图片
工具----4、burpsuite模块使用讲解_第7张图片

1、Intercept(拦截)

  我们在浏览器上进行请求的时候,可以通过intercept is on 去抓取请求过程时的数据包。这个时候我们的请求是没法到达服务器的,浏览器上会一直显示在刚刚我们请求的页面。
工具----4、burpsuite模块使用讲解_第8张图片
Forword – 点击,我们的请求可以被拦截器放过,这个时候浏览器会正常响应。
Drop – 点击,我们的请求包会被丢弃。浏览器页面的访问会报错,显示请求被用户丢弃
Action – 点击,显示了我们可以对拦截下来的请求包做的所有操作

工具----4、burpsuite模块使用讲解_第9张图片

我们可以看到intercept is on 下还有有四个按钮
工具----4、burpsuite模块使用讲解_第10张图片
Raw – 抓取的请求包
Params – 显示具体的参数
Headers – 以键值对的形式显示拦截到的消息
Hex – 十六进制的形式显示拦截到的消息

2、HTTP history(http的请求历史)
主要显示了HTTP请求的历史信息,其中还有一些设置小技巧,大家可以自己发现使用一下。比如设置备注,高亮等。
工具----4、burpsuite模块使用讲解_第11张图片

3、WebSockets history(webSockets的请求历史)
主要显示了WebSockets请求的历史信息。
工具----4、burpsuite模块使用讲解_第12张图片

4、Options(设置)
4.1 Proxy Listeners(监听代理的设置)
默认情况下,Burp在8080端口上创建一个侦听器,将浏览器配置为使用127.0.0.1:8080作为其代理服务器。
在测试不常见的应用程序或使用一些非基于浏览器的HTTP客户机时,需要使用这些选项。
工具----4、burpsuite模块使用讲解_第13张图片
最下方的CA Certificate选项控制提供给SSL客户机的服务器SSL证书。在这里我们需要注意的是如何添加一个SSL证书去拦截HTTPS请求。
4.2 Intercept Client Requests
控制在Intercept选项卡中暂停查看和编辑哪些请求 。可以通过每个规则左侧的复选框使用或禁用单个规则,也可以对规则重新定义。
工具----4、burpsuite模块使用讲解_第14张图片
4.3 Intercept Server Responses
控制在Intercept选项中暂停查看和编辑哪些响应。可以通过每个规则左侧的复选框使用或禁用单个规则,也可以对规则重新定义。
工具----4、burpsuite模块使用讲解_第15张图片
4.4 Intercept WebSockets Messages
这些设置用来控制在intercept选项卡中查看和编辑哪些WebSockets消息被暂停。
可以单独配置传出(客户机到服务器)消息和传入(服务器到客户机)消息是否被拦截。
工具----4、burpsuite模块使用讲解_第16张图片
4.5 Response Modification
这些设置用于执行响应的自动修改,可以使用这些选项通过在应用程序响应中自动重写HTML来实现各种任务
工具----4、burpsuite模块使用讲解_第17张图片
在删除客户端控制数据,我们可能会用到下面选项
Unhide hidden form fields—取消隐藏的表单字段。
Enable disabled form fields—启用禁用的表单字段
Remove input field length limits—删除输入字段长度限制
Remove JavaScript form validation—删除JavaScript表单验证
以下选项应用于禁用用于测试目的的客户端逻辑
Remove all JavaScript—删除所有JavaScript
Remove tags—删除<对象>标记
以下选项用于向不知情地通过Burp代理其流量的受害用户提供类似于sslstrip的攻击
Convert HTTPS links to HTTP—转换HTTPS链接到HTTP
Remove secure flag from cookies—从cookie中删除安全标志
4.6 Match and Replace
用于自动替换通过代理的请求和响应的部分内容。
4.7 SSL Pass Through
用于设置指定目的地web服务器,Burp将通过SSL连接直接通过这些服务器。直接添加地址即可。
工具----4、burpsuite模块使用讲解_第18张图片

4.8 Miscellaneous(设置代理的一些细节问题)
以下对每个点做出一些解释
工具----4、burpsuite模块使用讲解_第19张图片
Use HTTP/1.0 in requests to server —控制Burp代理是否在对目标服务器的请求中强制执行HTTP 1.0版本。
Use HTTP/1.0 in responses to client—使用HTTP/1.0来响应客户端,目前所有的浏览器都支持HTTP的1.0和1.1版本。
Set response header “Connection: close” —设置响应头“Connection: close”—,这个选项在某些情况下也可以用来防止HTTP管道。
Unpack gzip / deflate in requests—在请求中解压缩gzip / deflate,一些应用程序(通常是那些使用自定义客户端组件的应用程序)在请求中压缩消息体。
Unpack gzip / deflate in responses—在响应中解压缩gzip / deflate,大多数浏览器接受gzip,并在响应中压缩压缩的内容。
Disable web interface at http://burp —在http://burp上禁用web接口,如果被迫将侦听器配置在不受保护的接口上接受连接,并希望防止其他人访问Burp的浏览器内控件,可以选择这个选项。
Suppress Burp error messages—抑制Burp错误消息,当某些错误发生时,默认情况下Burp会向浏览器返回有意义的错误消息。
Disable logging to history and site map—禁用历史记录和站点映射,此选项阻止Burp将任何请求记录到代理历史记录或目标站点映射。
Enable interception at startup—启动时启用拦截,配置在启动Burp时是否应该启用代理拦截。(always enable(总是启动)always disable(禁用)、Restore setting from when Burp was last closed(从上次关闭Burp时恢复设置))


0X3.Spider(爬虫)-- 用于自动抓取Web应用程序

使用这个模块主要进行网络爬虫

1、Control
工具----4、burpsuite模块使用讲解_第20张图片
Spider is paused —用来开启或者关闭爬虫
Clear queues—用来清除队列,即清除当前的爬虫项目
Spider Scope—用来定义爬行器要请求的范围内的内容。两个选项分别为默认和自定义。
如果选择Use custom scope 将自定义添加爬取范围。
工具----4、burpsuite模块使用讲解_第21张图片

2、Option


0X4.Scanner(扫描)-- web应用程序安全扫描

工具----4、burpsuite模块使用讲解_第22张图片


0X5.Intruder(入侵)-- 对web应用程序进行自动化攻击

工具----4、burpsuite模块使用讲解_第23张图片


0X6.Repeater(中继器)-- 以手动重发测试请求

这里主要是通过拦截到的请求消息,测试应用程序的响应。在这里我们可以通过更改请求的内容,不断的对响应进行测试。点击go即可。
工具----4、burpsuite模块使用讲解_第24张图片


0X7.Sequencer(序列)-- 分析数据项样本中随机性质的工具

1、Live capture
live capture请求列表显示从其他工具发送到排序器的请求。选择返回令牌或想要分析的其他项的请求。
工具----4、burpsuite模块使用讲解_第25张图片

1.1 Select Live Capture Request
选择实时捕获请求
1.2 Token Location Within Response
选择应用程序响应中令牌出现的位置。以下提供了三种方式:
①Cookie—如果响应设置了任何Cookie,该选项将选择一个Cookie进行分析。
②表单字段—如果响应包含任何HTML表单字段,此选项将允许选择要分析的表单字段值。
③自定义位置—可以使用此选项在包含要分析的数据的响应中指定特定的自定义位置。
1.3 Live Capture Options
这些设置控制执行实时捕获时用于生成HTTP请求和捕获令牌的引擎。
①线程数—这个选项控制实时捕获能够发出的并发请求的数量。
②在请求之间节流—可选择活动捕获可以在每个请求之前等待指定的延迟(毫秒)。
③忽略长度偏离X个字符的令牌—可以选择配置实时捕获来忽略长度偏离平均令牌长度给定阈值的令牌。

2、Manual load
此函数允许您使用已经获得的令牌样本加载Sequencer,然后对该样本执行统计分析。
使用Paste按钮粘贴来自剪贴板的令牌,或使用Load按钮从文件加载令牌。要对加载的令牌进行分析,点击“Analyze now”按钮。
工具----4、burpsuite模块使用讲解_第26张图片

3、Analysis options
工具----4、burpsuite模块使用讲解_第27张图片
3.1 Token Handing(令牌处理)
在开始/结束时填充短的令牌—如果应用程序生成的令牌长度可变,则需要填充这些令牌,以便执行统计测试。在大多数情况下,在开始填充标记是最合适的。
填充可以指定将用于填充的字符。在大多数情况下,对于数字或ASCII十六进制编码的标记,使用"0"字符填充最合适。
分析之前进行base64解码—如果令牌是用base64编码的,可以配置Burp在分析之前对它们进行解码,会提高分析的准确性。
3.2 Token Analysis(令牌分析)
这些选项控制所执行的分析类型。可以单独启用或禁用每种类型的字符级和位级测试。


0X8.Decoder(解码器)-- 执行数据的编解码

用于将已编码的数据转换为其规范形式,或将原始数据转换为各种已编码和散列的形式。可以使用“文本”和“十六进制”按钮来切换用于数据的编辑器类型。
URL、超文本标记语言、Base64、ASCII十六进制、十六进制、八进制、二进制、GZIP、HASH函数
工具----4、burpsuite模块使用讲解_第28张图片


0X9.Comparer(对比)-- 对比两项数据之间的视觉“差异”

两个窗口,用于比较两项数据是否存在视觉差异。
工具----4、burpsuite模块使用讲解_第29张图片


0X10.Extender(扩展)-- 对burp功能进行扩展

1、Extensions(扩展)
A区域显示了已安装扩展的列表。可以使用extensions表中的按钮添加、删除和重新排序扩展。显示扩展的顺序是调用任何已注册侦听器和其他扩展资源的顺序。
B区域显示在extensions表中选择一个项,下面的面板中会显示有关该扩展的信息。
工具----4、burpsuite模块使用讲解_第30张图片

2、BApp Store
BApp商店包含Burp扩展,这些扩展是Burp套件的用户编写的,用于扩展Burp的功能,

3、APls
此选项卡包含可用于创建Burp扩展的api的详细信息。清单显示了在运行的Burp版本中可用的api。从列表中选择接口的名称以显示完整的接口代码。
还可以使用“保存接口文件”和“保存Javadoc文件”按钮来保存这些文件的本地副本,以便在开发扩展时使用。

4、Options
工具----4、burpsuite模块使用讲解_第31张图片
4.1 Settings
此设置控制Burp在启动时如何处理扩展。当Burp启动时,它会自动恢复已配置的可用扩展名列表。如果选择此选项,则Burp还将自动尝试重新加载在Burp关闭时加载的列表中的任何扩展名。
4.2 Java Environment(java 环境)
此设置允许配置环境,以执行用Java编写的扩展。如果扩展使用任何库,可以指定将从其中加载库的文件夹。Burp将在该文件夹中搜索任何JAR文件,并将这些文件包含在用于加载Java扩展的类加载器的类路径中。
4.3 Python Enviroment(python 环境)
此设置允许配置环境,以执行用Python编写的扩展。要使用Python扩展,需要下载Jython,它是用Java实现的Python解释器
4.4 Ruby Enviroment(ruby环境)
此设置允许配置环境,以执行用Ruby编写的扩展。要使用Ruby扩展,需要下载JRuby,它是用Java实现的Ruby解释器。可以在这里配置JRuby JAR文件的位置,也可以在启动时通过Java类路径加载JAR文件。


0X11.Options(设置)-- 对burp进行设置


你可能感兴趣的:(工具汇总,抓包工具,Burpsuite)