【常用工具】BurpSuite工作原理及入门

1 工作原理

1.1 工作原理简介

BurpSuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite 主要拦截HTTP 和HTTPS 协议的流量,通过拦截, Burp Suite 以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。

1.2 BurpSuite默认代理信息

在日常工作中, 最常用的Web客户端就是Web 浏览器,我们可以通过设置代理信息,拦截Web浏览器的流量, 并对经过Burp Suite代理的流量数据进行处理。Burp Suite运行后, Burp Proxy 默认本地代理端口为8080。
在这里插入图片描述

1.3 浏览器设置代理

这里以搜狗浏览器为例,单击浏览器右上角“打开菜单”,依次单击“选项”→“高级”→“设置网络代理”→“设置”→“手动配置代理”,如图3-22 所示, 设置HTTP代理为127.0.0.1 , 端口为8080 ,与Burp Proxy 中的代理一致。
在这里插入图片描述

2 Proxy

Burp Proxy是利用Burp开展测试流程的核心, 通过代理模式,可以让我们拦截、查看、修改所有在客户端与服务端之间传输的数据。

2.1 Proxy拦截功能简介

Burp Proxy的拦截功能主要由Intercept选项卡中的Forward 、Drop 、Interception is on/off 和 Action构成,它们的功能如下所示。

  • Forward表示将拦截的数据包或修改后的数据包发送至服务器端。
  • Drop表示丢弃当前拦截的数据包。
  • Interception is on表示开启拦截功能,单击后变为Interception is off,表示关闭拦截功能。
  • 单击Action按钮,可以将数据包进一步发送到Spider 、Scanner 、Repeater 、Intruder等功能组件做进一步的测试,同时也包含改变数据包请求方式及其body 的编码等功能。
    在这里插入图片描述

2.2 Proxy拦截信息面板简介

打开浏览器, 输入需要访问的URL并按回车键,这时将看到数据流量经过Burp Proxy并暂停, 直到单击Forward按钮,才会继续传输下去。如果单击了Drop按钮, 这次通过的数据将丢失,不再继续处理。

当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite 的消息分析选项中查看这次请求的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包: Raw 、Params 、Headers和Hex 。

  • Raw主要显示Web请求的raw格式, 以纯文本的形式显示数据包, 包含请求地址、HTTP协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等, 可以通过手动修改这些信息, 对服务器端进行渗透测试。
  • Hex对应的是Raw 中信息的二进制内容, 可以通过Hex编辑器对请求的内容进行修改, 在进行00截断时非常好用。
  • Params主要显示客户端请求的参数信息, 包括GET或者POST请求的参数、cookie参数。可以通过修改这些请求参数完成对服务器端的渗透测试。
  • Headers 中显示的是数据包中的头信息, 以名称、值的形式显示数据包。

在这里插入图片描述

3 Spider

Spider 的蜘蛛爬行功能可以帮助我们了解系统的结构,其中Spider爬取到的内容将在Target 中展示,界面左侧为一个主机和目录树,选择具体某一个分支即可查看对应的请求与响应。
在这里插入图片描述

4 Decode

Decoder的功能比较简单,它是Burp 中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。

Decoder的界面如下图所示。输入域显示的是需要编码/解码的原始数据,此处可以直接填写或粘贴,也可以通过其他Burp工具上下文菜单中的“ Send to Decoder"选项发送过来:输出域显示的是对输入域中原始数据进行编码/解码的结果。无论是输入域还是输出域都支持文本和Hex这两种格式,编码解码选项由解码选项(Decode as)、编码选项(Encode as)、散列(Hash)构成。在实际使用时,可以根据场景的需要进行设置。
在这里插入图片描述
对编码解码选项而言,目前支持URL 、HTML 、Base64 、ASCII、十六进制、八进制、二进制和GZIP 共八种形式的格式转换, Hash散列支持SHA 、SHA-224 、SHA-256 、SHA-384 、SHA-512 、MD2, MD5格式的转换。更重要的是,对同一个数据,我们可以在Decoder界面进行多次编码、解码的转换。
在这里插入图片描述

5 软件中英文对照

  • BurpBurpSuitesave state wizard保存状态向导
  • restore state恢复状态
  • Remember setting记住设置
  • restore defaults恢复默认
  • Intruder入侵者
  • Start attack开始攻击(爆破)
  • Actively scan defined insertion points定义主动扫描插入点
  • Repeater中继器
  • New tab behavior新标签的行为
  • Automatic payload positions自动负载位置
  • config predefined payload lists配置预定义的有效载荷清单
  • Update content-length更新内容长度
  • unpack gzip/deflate解压
  • gzip/放弃
  • Follow redirections跟随重定向
  • process cookies in redirections在重定向过程中的cookies
  • View视图
  • Action行为
  • Target目标
  • Proxy代理
  • Spider蜘蛛
  • Scanner扫描
  • Intruder入侵者
  • Repeater中继器
  • Sequencer定序器
  • Decoder解码器
  • Comparer比较器
  • Extender扩展
  • Options设置
  • Detach分离
  • Filter过滤器
  • SiteMap网站地图
  • Scope范围
  • Filter by request type通过请求过滤
  • Intercept拦截
  • response Modification响应修改
  • match and replace匹配和替换
  • ssl pass throughSSL通过
  • Miscellaneous杂项
  • spider status蜘蛛状态
  • crawler settings履带式设置
  • passive spidering被动蜘蛛
  • form submission表单提交
  • application login应用程序登录
  • spider engine蜘蛛引擎
  • scan queue扫描队列 live
  • scanning现场扫描
  • live active scanning现场主动扫描
  • live passive scanning现场被动扫描
  • attack insertion points攻击插入点
  • active scanning optimization主动扫描优化
  • active scanning areas主动扫描区域
  • passive scanning areas被动扫描区域
  • Payload有效载荷
  • payload processing有效载荷处理
  • select live capture request选择现场捕获请求
  • token location within response内响应令牌的位置
  • live capture options实时捕捉选项
  • Manual load手动加载
  • Analyze now现在分析
  • Platform authentication平台认证
  • Upstream proxy servers上游代理服务器
  • Grep Extrack提取

6 总结

  1. 了解BurpSuite面板上Proxy、Spider、Decode的主要功能及用法;
  2. 了解一些该软件上一些中英文翻译词汇。
  • 8
    点赞
  • 57
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值