3.2 Burp Suite 详解
3.2.2 Burp Suite入门
Burp Suite 代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据,服务器端的返回信息等。它主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。
以火狐为例,设置代理信息:
点击Settings,设置如下图:
1.Proxy
输入URL:http://43.247.91.228:84/Less-9/?id=9
2.Spider
Spider爬取到的内容将在Target中展示,界面左侧为一个主机和目录树。
3.Decoder
Burp中自带的编码解码及散列转换的工具。
3.2.3 Burp Suite进阶
3.2.3.1 Scanner
Burp Scanner主要用于自动检测Web系统的各种漏洞。
实践时出现问题,Burp Suite需要破解,否则Scanner模块不能用:
教程:https://www.jianshu.com/p/a4556f12af54(亲测有效) chmod +x burpsuite.sh
1.主动扫描
Burp 会向应用发送新的请求并通过Payload验证漏洞。适用于一下这两类漏洞:
- 客户端的漏洞,如XSS、HTTP头注入、操作重定向。
- 服务端的漏洞,如SQL注入、命令行注入、文件遍历。
2.被动扫描
Burp 不会重新发送新的请求,只是对已经存在的请求和应答进行分析,对服务端的检测来说,这比较安全。
3.2.3.2 Intruder
Intruder是一个可定制的高度可配置的工具,可以对web应用程序进行自动化攻击,如通过标识符枚举用户名、ID账户号码,模糊测试,SQL注入,跨站,目录遍历等。
目标:http://43.247.91.228:81/login.php
在Proxy中选中内容,将数据包发送到Intruder模块,如图:
选中password参数,单击ADD$,这里只对一个参数进行暴力破解,所以攻击类型使用sniper即可,
4种模式:
- Snipper
- Battering
- Pitchfork
- Cluster bomb
选择要添加的字典,如图:
在结果处对status或Length的返回值进行排序,查看是否有不同之处。若有,查看返回包是否显示为登录成功,若有明显信息,说明已经破解成功。
3.2.3.3 Repeater
是一个手动修改、补发个别HTTP请求,并分析它们的响应的工具。
分析选项有4种:
- Raw:显示纯文本格式的信息。
- Params:对应包含参数的请求,会把这些参数显示为 name---value格式
- Headers:将以name-value格式显示HTTP的消息头,并以原始格式显示消息体
- Hex:允许直接编辑由原始二进制数据组成的消息
3.2.3.4 Comparer
使用时有2个步骤,先是数据加载,然后进行差异分析。
3.2.3.5 Sequencer
是一种用于分析数据样本随机性质量的工具。可以用它测试应用程序的会话令牌(Session Token)、密码重置令牌是否可预测等情景。主要由信息截取、手动加载、和选项分析三个模块组成。