Web安全攻防-----学习笔记(三)之Burp Suite

16 篇文章 0 订阅

3.2 Burp Suite 详解

3.2.2  Burp Suite入门

  Burp Suite 代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据,服务器端的返回信息等。它主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。

以火狐为例,设置代理信息:

点击Settings,设置如下图:

1.Proxy

输入URL:http://43.247.91.228:84/Less-9/?id=9

2.Spider

Spider爬取到的内容将在Target中展示,界面左侧为一个主机和目录树。

3.Decoder

Burp中自带的编码解码及散列转换的工具。

3.2.3 Burp Suite进阶

3.2.3.1 Scanner

Burp Scanner主要用于自动检测Web系统的各种漏洞。

实践时出现问题,Burp Suite需要破解,否则Scanner模块不能用:

教程:https://www.jianshu.com/p/a4556f12af54(亲测有效) chmod +x burpsuite.sh

1.主动扫描

Burp 会向应用发送新的请求并通过Payload验证漏洞。适用于一下这两类漏洞:

  • 客户端的漏洞,如XSS、HTTP头注入、操作重定向。
  • 服务端的漏洞,如SQL注入、命令行注入、文件遍历。

2.被动扫描

Burp 不会重新发送新的请求,只是对已经存在的请求和应答进行分析,对服务端的检测来说,这比较安全。

3.2.3.2 Intruder

Intruder是一个可定制的高度可配置的工具,可以对web应用程序进行自动化攻击,如通过标识符枚举用户名、ID账户号码,模糊测试,SQL注入,跨站,目录遍历等。

目标:http://43.247.91.228:81/login.php

在Proxy中选中内容,将数据包发送到Intruder模块,如图:

选中password参数,单击ADD$,这里只对一个参数进行暴力破解,所以攻击类型使用sniper即可,

4种模式:

  • Snipper
  • Battering
  • Pitchfork
  • Cluster bomb

选择要添加的字典,如图:

在结果处对status或Length的返回值进行排序,查看是否有不同之处。若有,查看返回包是否显示为登录成功,若有明显信息,说明已经破解成功。

3.2.3.3 Repeater

是一个手动修改、补发个别HTTP请求,并分析它们的响应的工具。

分析选项有4种:

  • Raw:显示纯文本格式的信息。
  • Params:对应包含参数的请求,会把这些参数显示为 name---value格式
  • Headers:将以name-value格式显示HTTP的消息头,并以原始格式显示消息体
  • Hex:允许直接编辑由原始二进制数据组成的消息

3.2.3.4 Comparer

使用时有2个步骤,先是数据加载,然后进行差异分析。

3.2.3.5 Sequencer

是一种用于分析数据样本随机性质量的工具。可以用它测试应用程序的会话令牌(Session Token)、密码重置令牌是否可预测等情景。主要由信息截取、手动加载、和选项分析三个模块组成。

续:Web安全攻防-----学习笔记(三)之Nmap

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值