Burpsuite常用模块详解以及渗透测试上的运用

0x00前言

        哪有什么前言,大家好,我是浅安。QQ:320229344。。。

0x01 JDK的安装,以及Burpsuite的成功开启。

           burpsuite基于JAVA环境才能正常运行的。所以要先安装个JDK。
           最新JDK地址:JDK下载
  
           下载好的JDK,进行安装,安装之后在我的电脑-->属性-->高级系统设置-->高级-->环境变量-->找到path  

           将path里面的变量值添加安装路径,

           我安装好的路径是:C:\Program Files (x86)\Java\jdk1.8.0_141(默认)。

          点击新建,把路径复制进去。点击空白处完成添加。然后点击确认。如图:

          

 




           执行运行-->CMD-->java -version  能成功执行出java的版本,说明安装成功。如图:

            


  
          下载好的burpsuite破解版(网上一堆)后,双击打开burpsuite-->I Accept -->ANext-->Start Burp
  
           

 



          成功开启burpsutie。

           

 
0x02 BurpSuite Proxy模块的介绍  

          2.1、Intercept: 拦截数据包的一个功能;

          2.2、HTTP histiory:http 历史,即是所有数据包的一个历史记录。

          2.3、WebSockets history:web接口历史。少用......

               想要使用Burp Suite的话先要设置代理。 测试浏览器:火狐。

               火狐浏览器-->选项-->高级-->网络--设置--手动配置代理,如图:

               

 

               测试网站-->http://www.baidu.com 开启burp抓包。Host:www.baidu.com

               成功抓到数据包,如图:

               


              burp抓取https协议的数据包?可导入burp的证书。 

              burpsuite -->Proxy-->Options-->lmport / export CA certificate 

              选择certificat in der format(der格式的证书),然后点击Next   如图:

           

             选择保存的路径,后缀为.cer,如图:

             

 



              点击保存 ,next -->Close 。随后桌面生成一个1.cer的证书。 如图:

               

              火狐浏览器导入此证书。狐浏览器-->选项-->高级-->证书--查看证书--导入。选择1.cer。

              导入成功后测试https协议的网站。如图:

               

 



             能抓取https协议的数据包,在渗透测试的过程中有很大的帮助。手机App亦是如此。在此不过过多演示。

0x03 BurpSuite Target模块+Spider的介绍      

          3.1、Target模块介绍讲解

                  Target这个模块下的Site map 这个网站地图 ,有时候开下代理就很多很多各种站点。

                  看着就很麻烦,不过可以利用Filter来过滤下,

                  测试网站:http:127.0.0.1  对着这个目标站点。进行Spider 扫描 如图:

                   


  
                   然后就Filter过滤  对着Filter点击-->Fiter by requert typr -->Show only in-scope items

                   这个项目打上勾。如图:

                   

 


                   我们看看效果,结果就剩下测试的目标站点了,如图:

             3.1.1、Contents(内容):包括一些Host,请求方式,url,参数个数,http状态码,长度,

                                                         MIME类型,以及标题。下面就是请求数据包包跟响应数据包了。

             3.1.2、Issuer(问题):就是存在漏洞的问题,下面即使漏洞的详细报告了。

                         

 

                         然后也可以去Scope 这个选项去选测试范围。接着我们去Spider这个模块看看。

          3.2、Spider模块讲解

                   Spider模块显示还在扫描, Request mode是请求的次数。 然后Bytes Transferred 是请求的传输字节。

                   

 
                   然后Options 这个边是一些扫描测试网站的一些配置选项, 

           有六大选项:

           3.2.1、Crawler Settings(履带的设置):就是设置了一些爬行的选项,url请求,最大url请求等。

           3.2.2、Passive Spidering(被动搜索): 通过Burp代理监视流量,以更新站点地图,发出任何新的请求。

           3.2.3、Form Submission(表单提交):就是设置控制了爬行是如何提交html表单的一个项目。

           3.2.4、Application login (应用程序登录):打个比方说你要爬行一个后台,这时候就需要用要登录,

                                                                                      要不然没法爬到里面的一些url。

           3.2.5、Spider Engine(爬行引擎):一种控制引擎,用于在监视时发出http请求的引擎。

           3.2.6、Request Headers (请求头):是设置一些由爬行器发出的http请求中的请求头。

                    这些选项一般情况不用配置什么,默认就行了。

                   

 



0x04 BurpSuite Scanner模块的介绍

         测试站点:https://www.ichunqiu.com

         先拦截个数据包,对着数据包右击-->Do an active scan 发送到Scanner这个模块

         也可以点击 Action这个按钮,跟鼠标右击一个效果。

          



         接着弹出一个对话框问你:这个项目在当前目标范围之外,你确定你想要一个主动扫描。点击 :Yes

        4.1、 Scan queue 选项介绍讲解:

                 4.1.1、Host:是测试扫描的网站

                 4.1.2、URL:现在的这个是 " / '意思是扫描这个网站的所有url。

                 4.1.3、Status:这个是扫描这个测试网站的进度。即是扫了百分之几。

                 4.1.4、Issues:这个是网站存在的漏洞问题。

                 4.1.5、Request:这个是对测试网站进行了多多少次的请求。

                 4.1.6、Insertion points:这个是插入点,比如一个参数,在测试注入中就会进行一些语句的插入测试。

                  

 
        4.2、 Issue activity选项介绍讲解

               4.2.1、Time:是扫描时间,

               4.2.2、Action:是问题的发现

               4.2.3、Issue definitions:这个就是漏洞的类型以及定义了。

               4.2.4、Host:是扫描的测试网站。

               4.2.5、Path:存在问题的漏洞路径。

               然后下面就可以看漏洞问题的类型,以及请求数据包,响应数据包等等。

                

 



        4.3、 Issue definitions 选项讲解

                  4.3.1、问题的定义:这里面的列表b包括了所有可以通过burp扫描并发现的漏洞问题。

                               这里面的问题定义。各种注入吧........。如图:

                               



        4.4、 Live scanning + Options 选项讲解

                  4.4.1、 Live scanning: 这个选项是 当你浏览主动扫描检查时,自动扫描以下目标,

                               发送各种恶意请求,以识别常见的脆弱点。

                               默认情况是主动扫描是Don't scan。即是关闭扫描的。

                               而被动扫描默认是Scan everything。即是开启扫描的。

                              如图:

                               

 



                  4.4.2、Options:定义扫描规则,以及Attack细节。插入点,以及扫描区域。不过一般都是默认配置即可。

0x05 BurpSuite Intruder模块的介绍

         5.1、Intruder:这个模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,

                                    如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞

                   5.1.1、target:是指Intruder的目标/域名/端口

                   5.1.2、Positions:是指设置payload的指定位置的。

                   5.1.3、Payload:就是设置攻击选项。

                   5.1.4、Option:就是设置payload的一些线程等等...

                   这里测试水平越权。利用Burpsuite的Intruder模块枚举爆破。

                   一段很简单的代码,测试简单代码如下:

                  

[PHP]  纯文本查看 复制代码
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
<?php
         //订单信息
         $ordersInfo = [
 
                 '10001001001' =>[ 'u_name' => 'user' , 'order_info' => 'A的订单' , 'dingdao' => '201701010101' ],
                 '10001001022' =>[ 'u_name' => 'user' , 'order_info' => 'B的订单' , 'dingdao' => '201701010102' ],
                 '10001001025' =>[ 'u_name' => 'user' , 'order_info' => 'C的订单' , 'dingdao' => '201701010103' ],
                 '10001001040' =>[ 'u_name' => 'user' , 'order_info' => 'E的订单' , 'dingdao' => '201701010104' ],
                 '10001001050' =>[ 'u_name' => 'user' , 'order_info' => 'F的订单' , 'dingdao' => '201701010105' ],
         ];
         $id = $_GET [ 'order_id' ];
         //查询订单(存在越权)
         if ( $id ){
                 echo $ordersInfo [ $id ][ 'order_info' ]. '----订单信息:' . $ordersInfo [ $id ][ 'dingdao' ];
         }



                  访问url:http://127.0.0.1/2/1/test.php?order_id=10001001001

                  拦截到的数据包。鼠标右击发送到这个Intruder模块。

                  这里假设想。比如这个订单id是不相连的但是又不知道哪个订单才有数据。

                  所以这是用Intruder来爆破非常方便。

                  添加个变量,这里代码就最后两个数字有变化所以才选择了两个。

                   

 



                  设置payload,字典可以用生成器生成也可以直接在payload type里面设置 Numbers

                  From 00    |   To 99 |   Step 1   |   Min integer digits 2   |   maxinteger digits 2,

                  如果不设置最小的长度为2爆破起来是有区别的。可自己测试效果。

                  Payload 的数量为100 Requests 数量也为100。 如图:

                   

 



                 设置好就可以 点击  Start attack  开始爆破破解/订单遍历,随便挑选了个存在数据的订单查看。

                  怎么判断存在有没有数据呢?查看Length 看Response响应数等等.....

                  成功爆破。

                   

 



                  验证码爆破,后台爆破等等亦是如此。比如说爆破加密的字符串的时候怎么办呢?
                  Intruder-->Payload-->Payload Processing-->Add-->Encode 选项 可以设置编码。


                  常见的base64都有,按照情况而定

                   

 



0x06 BurpSuite Repeater模块的介绍

          这个Repeater(中继器)非常好用,是一个模拟发包的模块。

          是一个靠手动操作来触发一个模拟过程 

         可以修改HTTP 请求,修改参数,头部信息,Hex十六进制数据等,并可以分析应用程序响应的一款强大的模块

         这个模块有两个功能,一个是Request 另一个是Response

         5.1、Reques:模拟发包。比如一个短信,或者邮箱,的接口没有做限制。可以一直模拟数据包发送导致的轰炸。


                                 又或者是修改金额参数,导致0元买什么东西等等。

         5.2、Response:是响应数据包,Request数据包发送过去了。然后就会在Response显示发送成功的数据包回来。

                                    根据状态码判断。也可以做信息收集,这个模块非常方便。



         这里举个栗子:

         点击Go 发送数据包。 而响应数据包显示回来的是 SUCCESS 即使发送成功了。

         如果一直发送这个数据包,而显示的一直SUCCES话

        那么不管是短信还是邮箱的接口,都可以造成轰炸。因为没有做次数的限制。

          

 



         或者说显示是 \u77ed\u4fe1\u53d1\u9001\u6210\u529f 

        去Unicode解密就是短信发送成功。邮箱也是一样。

       模拟发包不止是轰炸的效果。Request可以修改数据包的发送。比如用来突破文件上传是非常方便。

       文件上传就不做演示了,网上的教程一大堆,也很详细。


0x07 BurpSuite Decoder模块的介绍         7.1:这个Decoder模块就是个加密+解密 这么一个功能。支持常见的HTML,Url ,Base64,Hex 解密等等。如图:


                        

 


                       
           7.2: 一般情况下测试个XSS语句,想要转换成URL编码。(其他也是一样,这里做URL编码加密演示)


                     上面那个输入框是一个简单的XSS语句,通过左边的Decode加密。得到下面的经过URL编码的XSS语句。


                     解密同理。点击左边的Encode选项解密。如图:



                      

 




0x08 总结

                 其他的模块就不怎么常用,都是一些burp的设置什么的了。


                 burp的强大远远不止上面描述的这么简单。要学会灵活运行,方能发挥最大的能力。


                 在渗透过程中才能得心应手,快速定位到漏洞问题。

转载于:https://www.cnblogs.com/ichunqiu/p/7234655.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代{过}{滤}理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代{过}{滤}理的请求就能发现安全漏洞。IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。 由于Burp2.0.12以后的版本更改了算法,原破解补丁已经失效。。Burp2.0.12以前的版本可以继续破解使用。 此次分享版本为2.0.11beta,同时附有破解补丁和汉化补丁,破解完成后打开bat文件即可使用(破解方法不做赘述,请自行论坛内搜索)。 直接点击bat文件即可运行,如果不行,利用破解补丁先自行破解下,和前几个版本破解补丁使用方法一样!
使用Burpsuite精通Web渗透测试,英文版,原汁原味! 本资源转载自网络,如有侵权,请联系上传者或csdn删除 本资源转载自网络,如有侵权,请联系上传者。 Get hands-on experience of using Burp Suite to execute attacks and perform web assessments Key Features Use tools in Burp Suite to meet your web infrastructure security demands Configure Burp to fine-tune the suite of tools specific to the target Use Burp extensions to assist with various technologies commonly found in application stacks Book Description Burp Suite is a Java-based platform used for testing the security of your web applications, and has been adopted widely by professional enterprise testers. The Burp Suite Cookbook contains recipes to help you tackle challenges related to determining and exploring vulnerabilities in web applications. The book's first few sections will help you understand how to uncover security flaws with various test cases for complex environments. After you've configured Burp for your environment, you will use Burp tools such as Spider, Scanner, Intruder, Repeater, and Decoder, among others, to resolve specific problems faced by pentesters. You'll also be able to work with Burp's various modes, in addition to performing operations on the web. Toward the concluding chapters, you'll explore recipes that target specific test scenarios and learn how to resolve them using best practices. By the end of this book, you'll be up and running with deploying Burp for securing web applications. What you will learn Configure Burp Suite for your web applications Perform authentication, authorization, business logic, and data validation testing Explore session management and client-side testing Understand unrestricted file uploads and server-side request forgery Execute XML external entity attacks with Burp Perform remote code execution with Burp Who this book is for If you are a security professional, web pentester, or software developer who wants to adopt Burp Suite for application security, this book is for you. Table of Contents Getting Started with Burp Sui
【优质项目推荐】 1、项目代码均经过严格本地测试,运行OK,确保功能稳定后才上传平台。可放心下载并立即投入使用,若遇到任何使用问题,随时欢迎私信反馈与沟通,博主会第一时间回复。 2、项目适用于计算机相关专业(如计科、信息安全、数据科学、人工智能、通信、物联网、自动化、电子信息等)的在校学生、专业教师,或企业员工,小白入门等都适用。 3、该项目不仅具有很高的学习借鉴价值,对于初学者来说,也是入门进阶的绝佳选择;当然也可以直接用于 毕设、课设、期末大作业或项目初期立项演示等。 3、开放创新:如果您有一定基础,且热爱探索钻研,可以在此代码基础上二次开发,进行修改、扩展,创造出属于自己的独特应用。 欢迎下载使用优质资源!欢迎借鉴使用,并欢迎学习交流,共同探索编程的无穷魅力! 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值