美文网首页
渗透测试工具BurpSuite基础

渗透测试工具BurpSuite基础

作者: c4a1d989518e | 来源:发表于2017-07-03 16:06 被阅读229次

    为浏览器设置代理

    BurpSuite本地设置

    Proxy模块

    人如其名,就是一个代理,作为客户端与服务器间的信使,这个信使可不老实,可以篡改信中的内容。


    其中的功能

    • ntercept:用于显示和修改Http请求和相应
    • forward:当你编辑之后,发送信息到服务器或浏览器
    • Drop:当你不想发送这次信息可以点击drop放弃这个信息
    • interceptionis on/off: 这个按钮用来切换和关闭所有拦截
    • Action:说明一个菜单可用的动作行为操作可以有哪些操作功能

    在其中右键


    • Send to Spider 发送给spider进行爬取
    • Do an active scan 执行主动扫描
    • Send to Intruder 发送到入侵者
    • Send to Repeater 发送到中继器
    • Send to Sequencer 发送到序列发生器
    • Send to Comparer 发送到比较器
    • Send to Decoder 发送到解码器
    • Request in browser 在浏览器的请求
    • Engagement tools 参与工具
    • Change request method 对请求的方法在 POST 和 GET 中间切换。
    • Change body encoding 对于所有的请求切换消息体的编码方式
    • Cope as curl command 作为curl命令
    • Don't intercept requests 添加拦截动作的规则来阻止拦截到的消息,这些消息和当前的消息有着相同的特征(如远程主机,资源类型,响应编码)。
    • Do intercept 仅对请求有效,这允许你可以对当请求和响应的进行强制拦截。
    • Convert seiection 这些功能让你能够以多种方案对选择的文本进行快速的编码和解码。
    • URL-encode as you type 如果这个选项被打开,你输入的像&和=这样的符号会被等价的 URL编码代替。

    Spider模块

    Burp Spider 通过跟踪HTML和JavaScript以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及robots.txt 文件。结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序视图。

    我的理解是Spider把与我们输入的网页相关的网页都找出来了。那如何使用呢?
    比如拿www.sccnn.com为例子,右键点击,选择send to spider


    回到target标签,我们看到关于www.sccnn.com的一些目录和页面被我们扫描出来了。
    关于下面的具体解析,可参考这篇文章

    intruder模块

    可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。譬如,暴力破解密码。

    常用来作为靶机的DVWA为例,测试它的登录,这是我用proxy获取到了如下:


    右键,点击发送到Intruder模块


    其中标黄的部分,是由两个$符号包围,用两个$符号包围,说明这个变量可以用暴力破解,我们只需要破解password,其余的去掉就好了。
    在网上找个密码本,就是记录常用的密码的,保存为txt文件。在BurpSuite的payloads模块中,可以上传该密码本,软件会读取其中的数据。load成功后,点击右上角的start attack就会开始了。
    intruder模块还可以用于SQL注入测试,原理相同,教程详情参考这篇文章

    Repeater模块
    可让您手动重新发送单个HTTP 请求


    Decoder模块

    一个转码工具,类似站长工具

    • decode解码
    • encode转码


    Scanner模块

    使用的大多数的 web扫描器都是单独运行的:你提供了一个开始 URL,单击开始,然后注视着进度条的更新直到扫描结束,最后产生一个报告。Burp Scanner 和这完全不同,在攻击一个应用程序时它和你执行的操作紧紧的结合在一起。让你细微控制着每一个扫描的请求,并直接反馈回结果

    主要理解两个概念
    两种扫描类型:主动扫描(Active scanning),被动扫描(Passive scanning)。
    一种是LiveActiveScanning(积极扫描。当浏览时自动发送漏洞利用代码。),一种是Live Passive Scanning(被动扫描,只会分析流量不会发送任何请求。)

    参考文章:
    BurpSuite基础教程
    Burp Suite详细使用教程-Intruder模块详解

    相关文章

      网友评论

          本文标题:渗透测试工具BurpSuite基础

          本文链接:https://www.haomeiwen.com/subject/prjacxtx.html