Burp suite使用手册
  Q6rRrofQMvPM 2023年11月02日 35 0


一、介绍及启动

Burp Suite 是用于gongjiweb 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快gongji应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

启动:双击BurpLoader.jar,即可打开Burp Suite 1.6.12的使用界面

Burp suite使用手册_Burp Suite

页面工具介绍:

Target(目标):显示目标目录结构的的一个功能

Proxy(代理):拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

Spider(爬虫):应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner(扫描器):高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Intruder(入侵):一个定制的高度可配置的工具,对web应用程序进行自动化gongji,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater(重发器):一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer(会话):用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder(解码器):进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer(对比):通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

Extender(扩展):可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

Options(设置):对Burp Suite的一些设置

Alerts(警报):显示操作日志及错误信息

二、Proxy(代理)

Proxy 是Burp Suite以用户驱动测试流程功能的核心,通过代理模式,做到对web浏览器的拦截,并对经过Burp Suite代理的流量数据进行处理。Google Chrome使用Burp Suite作为代理服务器的配置步骤如下:

1. 启动谷歌浏览器,打开设置界面,点击底部的【高级】显示高级设置。在高级设置中找到【打开代理设置】并点击,打开Internet属性页面

Burp suite使用手册_Burp Suite_02

2、打开【连接】选项卡,点击【局域网设置】,进行代理设置。在代理服务器设置的地址输入框中填写127.0.0.1,端口填写8080,点击【确定】,完成代理服务器的设置。

Burp suite使用手册_安全测试_03

3、打开Proxy功能中的options页,设置代理监听的地址

Burp suite使用手册_Burp Suite_04

4、Intercept选项卡,确认拦截功能为“Interception is on”状态,如果显示为“Intercept is off”则点击它,打开拦截功能。

5、打开浏览器,输入你需要访问的URL(以http://baidu.com/为例)并回车,这时你将会看到数据流量经过Burp Proxy并暂停,直到你点击【Forward】,才会继续传输下去。如果你点击了【Drop】,则这次通过的数据将会被丢失,不再继续处理。

Burp suite使用手册_Burp Suite_05

6、当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项卡中查看这次请求的相关信息

Burp suite使用手册_Burp Suite_06

7、所有流经Burp Proxy的消息,都会在http history记录下来,我们可以通过历史选项卡,查看传输的数据内容,对交互的数据进行测试和验证。

Burp suite使用手册_Burp Suite_07

8、在配置burpsuite代理截包时经常会拦截到一些不必要的信息,干挠测试人员对目标网站的检测,可以通过配置只拦截制定的网站的数据包。点击Proxy-Options,在Intercept Client Requests节区可以配置拦截条件(以只拦截ip为192.168.2.236为例)

Burp suite使用手册_安全测试_08

9、点击“Add”--布尔运算选择“And”--匹配类型选择“Domain name”--匹配关系选择“Matches”--匹配条件输入“www.baidu.com”--点击“OK”。还可以根据需要配置各式各样的拦截条件。

Burp suite使用手册_安全测试_09

注意:以上至配置了Client Requests的过滤,在下面可以配置Server Respones的过滤。

三、Target(目标)

Burp Target 组件主要包含站点地图(Site map)、目标域(Scope)、target工具。目标域用于告诉Burp Proxy 拦截哪些请求、Burp Spider抓取哪些内容、告诉Burp Scanner自动扫描哪些内容的安全漏洞。

站点地图的左边是按照网站的层级和深度展示的url情况;右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么。

Target 工具可以进行站点比较、gongji面分析等操作。

默认情况下site map显示全部访问站点,可以通过scope过滤显示内容。在include inscope节区点击add弹出允许规则添加页面,可以从协议、域名或IP地址、端口、文件名4个维度去控制哪些消息出现在允许规则里。

Burp suite使用手册_安全测试_10

添加规则后,需要在Filter设置站点地图显示内容,勾选“show only in-scope items”使站点地图只显示192.168.2.77:7099。

Burp suite使用手册_Burp Suite_11

Burp suite使用手册_安全测试_12

还可以在 Target站点地图上选择url,右击弹出菜单中选择“add to scope”,就可以添加到目标域。

Burp suite使用手册_Burp Suite_13

四、Spider(爬虫)

Spider主要包含Spider控制(Control)、Spider可选项设置(Options)。

Spider控制界面由Spider 状态和Spider 作用域两个功能组成。Spider 状态可以显示当前进度、传输情况、请求队列等j'j信息,还可以运行/暂停与清空队列。Spider 作用域是用来控制er的抓取范围。

Burp suite使用手册_Burp Suite_14

Spider可选项设置由抓取设置、抓取代理设置、表单提交设置、应用登陆设置、蜘蛛引擎设置、请求消息头设置六个部分组成。下面只介绍常用的两部分。

抓取设置(Crawls Settings)是用来控制蜘蛛抓取网页内容的方式

Burp suite使用手册_Burp Suite_15

抓取代理设置(Passive Spidering ):第一个如果勾选,则爬取时通过Burp Proxy,反之则不通过。第二个设置是控制代理的链接深度。默认为0,表示无限深度。

Burp suite使用手册_Burp Suite_16

设置完成后,可进行站点信息的爬取。对于存在于Burp Target中的站点信息,可以选中站点后右键选择“spider this host”,直接传送到Burp Spider中进行站点信息的爬取。

Burp suite使用手册_Burp Suite_17

五、Scanner(扫描)

Scanner的功能主要是用来自动检测web系统的各种漏洞,代替手工去对系统进行普通漏洞类型的shentou测试。漏洞扫描主要分为以下几个步骤:

1. 正确配置Proxy并设置浏览器代理

2. 进入Proxy,关闭代理拦截功能,快速的浏览需要扫描的网站。

3. 默认情况下,当我们浏览时,在Target也会在站点地图中显示请求的URL树。

4. 有针对性的选择Target站点地图下的某个URL,弹出右击菜单,选择Spider this host,进行选择站点信息的爬取。

5. 爬取完成后,在Target站点地图下,选择需要扫描的URL,弹出右键菜单,选择Actively scan this host,进行网站漏洞扫描。然后在弹出的确认框中,点击【YES】即进行扫描整个域。

Burp suite使用手册_安全测试_18

6. 这时,打开Scanner 选项卡,在队列子选项卡中,会看到当前扫描的进度

Burp suite使用手册_安全测试_19

7. 切换到results页卡,选择URl路径,右侧展示此路径下各类型问题数量,选择具体问题,展示问题详细信息

Burp suite使用手册_安全测试_20

8. 测试完成后,可以生成扫描报告,Burp Scanner支持的报告类型有HTML和XML。选择需要导出报告的问题,弹出右键菜单选择“report selected issues”,在弹出页面点击下一步直到完成。

Burp suite使用手册_安全测试_21

9. 除导出报告外,还可以保存当前状态,点击burp--save state,点击下一步直至完成。点击burp--restore state,选择文件打开,可打开已保存的状态。

Burp suite使用手册_安全测试_22

六、Repeater(重发器)

Repeater作为Burp Suite中一款手工验证HTTP消息的测试工具,通常用于多次重放请求响应和手工修改请求消息的修改后对服务器端响应的消息分析。

不论是在Target的site map还是Proxy的HTTP history,都可以选择url在右键菜单选择“sent to repeater”,来对选择url进行单个请求发送。

Burp suite使用手册_安全测试_23

Burp suite使用手册_安全测试_24

可以修改请求消息区任意消息(例如修改host头文件、参数等),点击“go”发送请求,在应答消息区查看应答结果,通过点击“<”“>”可以查看前一(后一)请求,进行结果对比,检查是否存在安全漏洞。


七、Intruder(入侵)

Intruder是一个强大的工具,用于自动对Web应用程序自定义的gongji,可以使用其方便地执行许多任务,包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力gongji认证系统;枚举;操纵参数等等。使用步骤通常如下:

1、在Target或者Proxy的HTTP history,都可以选择url在右键菜单选择“sent to Intruder”,来对选择url进行自定义gongji

Burp suite使用手册_Burp Suite_25

2、切换到intruder页面,target显示host和端口

Burp suite使用手册_安全测试_26

3、positions页面可以设置插入点及gongji模式。使用一对§字符来标记出有效负荷的位置,(本次只标记用户名和密码,gongji模式使用cluster bomb)。

Burp suite使用手册_Burp Suite_27

4、Payloads页面用于配置字典,选择payload set为1,在输入框输入预测的用户名,点击add添加到字典;选择payload set为1,在输入框输入预测的密码,点击add添加到字典。

Burp suite使用手册_安全测试_28

5、切换到positions页面,点击“start attrack”,开始gongji。在结果列表中,可以通过Length排序查看响应长度不一样的gongji是否成功。

Burp suite使用手册_安全测试_29

八、Comparer(对比)

Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别,既可以对比请求又可以对比应答。使用中的场景可能是: 1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。 2.使用 Intruder 进行gongji时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里。 3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。

1、数据加载:在Target或者Proxy的HTTP history,都可以选择url在右键菜单选择“send to comparer(request)”或“send to comparer(response)”,或者直接在请求或应答的页面右键选择“send to comparer”。

Burp suite使用手册_安全测试_30

2、加载数据完成后,切换到comparer工具,可以看到加载的数据,在item1和item2选择要对比的数据,点击“Words”进行对比(也可以点击bytes,但是对比结果不直观)

Burp suite使用手册_Burp Suite_31

3、在弹出的对比结果中,以不同的颜色标出了2相对于1进行修改、增加和删除的地方

Burp suite使用手册_安全测试_32


【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
Q6rRrofQMvPM
作者其他文章 更多
最新推荐 更多