Kali Linux渗透测试 080 扫描工具-burpsuite

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

  1. burpsuite 简介
  2. 设置代理
  3. Target
  4. 爬网模块
  5. 扫描模块
  6. 扩展模块
  7. intrude
  8. Repeater
  9. Sequencer
  10. Decoder
  11. Compare
  12. burpsuite 项目主配置信息

1. burpsuite 简介


  • 软件说明

    • Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
    • 所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,日志,警报的一个强大的可扩展的框架。
  • 工具箱

    • Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
    • Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
    • Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
    • Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
    • Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
    • Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
    • Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
    • Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

2. 设置代理


  • Invisible (主机头/多目标域名)

    将访问 www.a.com 的请求发给本地监听网卡127.0.0.1及端口8080
    然后由 burpsuite 重定向到 目标服务器的IP地址
    

  • 使用代理访问 https,证书报错

    • 使用 burpsuite 将证书导出至浏览器

    • 或者使用浏览器访问 http://burp/

    • 截断功能

    • 截断设置

    • 设置代理选项

    • 修改 user-agent

3. Target


  • scope 功能

    • 添加 scope

    • 点击上面的横条

    • 横条内筛选显示

      设置高亮显示

      显示带有注释的

4. 爬网模块


  • 查看爬网状态

  • 打开显示隐藏表单选项,可以看到隐藏的表单

  • 手动访问站内所有的链接

  • 自动爬网

  • 爬网设置

    • 基于表单的爬网

    • 被动爬网(手动爬网的基础上进行分析链接)

    • 保存状态文件(保存个人账号权限之下的文件,以用于多用户多权限的爬网,以查找权限缺陷)

    • 使用两个不同的账号进行爬网,然后保存,然后进行爬网结果的比较

5. 扫描模块


  • 扫描设置

6. 扩展模块


  • 建议安装 CO2 和 J2EEScan

  • 指定扩展依赖的环境组件

7. intruder


  • 发送到 intruder

  • 清除默认变量

  • 选中变量,添加变量,进行密码破解

  • 四种类型:

    • sniper:字典文件内容既用作用户名由用作密码

      替换方式:

      设置字典文件导入列表

      进行破解

    • Battering ram:两个变量的值一样

      替换方式:

      进行攻击

    • Pitchfork:使用两个字典的对应行映射

      替换方式:

      设置字典:

    • Cluster bomb:使用两个字典的交叉映射

      替换方式:

      设置两个字典

      z

      攻击成功之后会显示对号

  • 可以基于以上进行模糊测试

    • 对任意一个变量进行模糊测试

    • 其他方式:

    • 配置自动添加前缀后缀进行测试

    • 配置替换模式

    • 进行编码

      进行 HASH 计算

    • 自带的常用字典

    • 自动编码,防过滤

8. Repeater


  • 在页面中发送到 Repeater (修改重传)

  • 可以将 POST 请求 改成 GET 请求



  • 更改编码

  • 将请求复制成命令行模式

    • 粘贴

  • 生成 CSRF POC 代码

    • 将代码保存并打开,可以直接登录目标页面

  • 菜单

    • 菜单位置

    • 跟随重定向:返回的是重定向之后的页面,而不是当前的重定向响应

9. Sequencer


  • 作用:判断伪随机数是否真正随机

  • 清空主机 cookies 信息

  • 重新生成 cookies

    • 生成新的

    • 收集大量 PHPSSID

    • 可以复制 tokens


    • 分析 cookies 的伪随机算法的健壮性


    • -

10. Decoder


  • 作用:注入攻击的时候防过滤拦截

  • 使用多层复杂编码可以防过滤

11. Compare


  • 修改重放两次不同的请求,并发送到 compare

  • 在 compare 查看比较

12. burpsuite 项目主配置信息


  • 配置代理

  • 支持的 SSL 算法

  • 证书

  • 用户界面设置(字体等)

  • 修改热键

  • Alert 的信息

    • burpsuite 的启动情况,8081端口启动失败会在这里显示

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值