BurpSuite工具详解及暴库示例

一.Burp Suite工具安装及配置

1.Burp Suite

Burp Suite是用于Web应用安全测试、攻击Web应用程序的集成平台,它将各种安全工-
具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分-
析,到发现和利用安全漏洞。

Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享-
一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Burp Suite-
结合先进的手工技术与先进的自动化,使你的工作更快,更有效,更有趣。-
Burp Suite是Java编写的,所以在使用前需要安装JDK环境,这里不进行具体讲解如何-
安装JDK。-
在这里插入图片描述-
官方下载地址:https://portswigger.net/burp

2.安装

安装过程非常简单,傻瓜式点击“下一步”安装。-
在这里插入图片描述-
在这里插入图片描述-
安装成功之后运行如下所示,点击“Next” -> “Start Burp”显示主界面。-
在这里插入图片描述-
在这里插入图片描述

3.功能

Burp Suite的模块几乎包含整个安全测试过程,从最初对目标程序的信息采集,到漏洞-
扫描及其利用,多模块间高融合的配合,使得安全测试的过程更加高效。主要模块如下:

  • Target(目标): 显示目标目录结构。
  • Proxy(代理): Burp Suite设置代理,抓取数据包。用于拦截HTTP/S的代理服务-
    器,作为浏览器和目标应用程序之间的中间件,允许你拦截、查看、修改两个方向-
    上的原始数据流。
  • Spider(蜘蛛): Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等。
  • Scanner(扫描器): 高级工具,它能自动地发现Web应用程序的安全漏洞。主要用-
    来扫描Web应用程序漏洞,发现常见的web安全漏洞,但会存在误报的可能。
  • Intruder(入侵): 一个定制的高度可配置工具,可以对Web应用程序进行自动化攻-
    击和暴力猜解,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规-
    漏洞。
  • Repeater(中继器): 对数据包进行重放(手动操作来触发单独的HTTP请求),分-
    析服务器返回情况和响应,判断修改参数的影响。
  • Sequencer(会话): 用来检查Web应用程序提供的会话令牌的随机性,分析那些不-
    可预知的应用程序会话令牌和重要数据项的随机性,并执行各种测试。
  • Decoder(解码器): 对数据进行加解密操作,包含url、html、base64等等。
  • Comparer(对比): 用来执行任意两个请求、响应或任何其它形式的数据之间的比-
    较,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  • Extender(扩展): 加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp-
    Suite的功能。
  • Options(设置): 对Burp Suite的一些设置,如burp、字体、编码等。
  • Alerts(警告): 用来存放报错信息的,用来解决错误。

4.配置代理

(1)添加foxyproxy附件功能。

在“设置”->“添加附件”中搜索“foxyproxy”。-
在这里插入图片描述-
添加安装该附件,如下图所示。-
在这里插入图片描述-
在这里插入图片描述-
点击添加安装。-
在这里插入图片描述-
添加成功之后,可以选择打开FoxyProxy功能或关闭,如下图所示。-
在这里插入图片描述-
在这里插入图片描述

(2)设置火狐浏览器Firefox本地代理。在“网络”中设置HTTP代理为127.0.0.1,端口号为9090。

在这里插入图片描述

(3)接着设置Burp Suite代理,添加127.0.0.1且端口号为9090的代理,并使用它。

在这里插入图片描述

(4)用火狐浏览器打开网站则可获取网页相关信息。

在这里插入图片描述

二.Burp Suite工具Tareget

该功能主要用于查看网站的目录及元素,这里以某学校的管理系统为例,该网站的目录-
显示如下。-
在这里插入图片描述-
获取内容包括Host、提交方法、URL、参数、状态码、标题、Comment、Time等,并-
且能够设置对应网址的注释Comment,如作者添加了“登录页面”注释。-
在这里插入图片描述-
右下部分能显示Request请求和Response响应信息,包括Raw、Headers、Hex、HTML-
等,如下图所示。-
在这里插入图片描述-
点击Site map左脚上部分,能够选择要显示的信息,包括显示HTML、CSS、Images-
等,显示状态码2xx、3xx、4xx、5xx等,显示和隐藏设置等。该功能可以按照请求类-
型、请求的状态、mime类型、搜索关键字、文件后缀、监听的端口等等,按个人需求去-
缩小需要的范围。-
在这里插入图片描述-
比如作者设置只显示2xx状态码页面,则显示如下图所示。

在这里插入图片描述-
同时,可以为不同的条目自定义设置背景颜色,代表不同的功能或类型。如果认为某个-
数据包比较重要,可将当前数据包设置某个醒目的颜色以提示其重要性。

在这里插入图片描述-
选中链接右键能实现更多功能,比如Spider、Scope等。-
在这里插入图片描述-
Scope主要是配合Site map做一些过滤的功能,如图所示。-
在这里插入图片描述

三.Burp Suite工具Proxy

Proxy主要包括Intercept、HTTP histroy 、Websockets history、Options四个标签。

1.Intercept模块

该模块主要是控制抓取到的数据包,用于显示修改HTTP请求及响应内容,并可以将拦-
截的HTTP请求快速发送至其他模块处理。-
在这里插入图片描述-
比如当“Intercept is on”开启时,火狐浏览器输入用户名和密码点击登录,则可以看到-
Burp Suite拦截的用户名和密码。-
在这里插入图片描述

  • Raw:以纯文本形式显示数据包

  • Params:包含参数URL 查询字符串、cookies请求,并可双击该请求进行修改。-
    在这里插入图片描述

  • Headers:以名称、值的形式显示获取的数据包。-
    在这里插入图片描述

  • Hex:可编辑数据包的二进制数据,在进行00截断时非常好用。-
    在这里插入图片描述-
    拦截信息如下所示,其中密码为MD5加密。

      POST /cas/login HTTP/1.1
      Host: xxxxx.edu.cn
      User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:43.0) Gecko/20100101 
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
      Referer: http://xxxxx.edu.cn/cas/login
      Cookie: key_dcp_cas=nyfjdGZGmmYYdbN1fv2G349LydwzRhnrbGLqj4LMpRGd1YL3Qstl
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 221
      service=http%3A%2F%2Fi.xxxx.edu.cn%2Fdcp%2Findex.jsp&serviceName=null&log
      username=20190804&password=e10adc3949ba59abbe56e057f20f883e&replace-pwd=
    

在线解密,可以看到密码为“123456”,当然,这是错误的用户名和密码。-
username=20190804-
password=e10adc3949ba59abbe56e057f20f883e-
在这里插入图片描述

2.HTTP histroy模块

该模块将记录经过代理服务器访问的所有请求,即使当Intercept is off时也会记录。包括-
Host(主机)、Method(请求方式)、URL(请求地址)、Params(参数)、Edited(编辑)、-
Status(状态)、Length(响应字节长度)、MIME type(响应的MLME类型)、Extension(地址-
文件扩展名)、Title(页面标题)、Comment(注释)、SSL、IP(目标IP地址)、Cookies、-
Time(发出请求时间)、Listener port(监听端口)。-
在这里插入图片描述-
当我们选中某个请求时,可以看他的请求包信息,同样也可查看他的响应包信息。-
在这里插入图片描述-
击某个数据包即可打开详情,通过Previous/next功能切换到其他数据包,同时,也可-
将该数据包发送到其他功能模块当中。-
在这里插入图片描述

3.Websockets history模块

该模块用于记录WebSockets的数据包,是HTML5中最强大的通信功能,定义了一个全-
双工的通信信道,只需Web上的一个 Socket即可进行通信,能减少不必要的网络流量并-
降低网络延迟。-
在这里插入图片描述

4.Options模块

该模块主要用于设置代理监听、请求和响应、拦截反应、匹配和替换、ssl等。

(1)设置代理

侦听从您的浏览器传入的连接本地HTTP代理服务器。它允许您监视和拦截所有的请求-
和响应,并且位于BurpProxy的工作流的心脏。默认情况下,Burp默认监听12.0.0.1地-
址,端口8080。-
在这里插入图片描述

(2)配置拦截规则

置拦截的匹配规则,当Intercept request based on the following rules为选中状态时,-
burpsuite会配置列表中的规则进行拦截或转发。注意:如果该复选框未选中,那么即使-
Intercept is on也无法截取数据包。-
在这里插入图片描述-
如下图所示,创建一个规则:只拦截请求头中匹配DVWA的数据包。在实际使用过中我-
们可能需要创建更多更复杂的规则,来找到想要的数据包。-
在这里插入图片描述

(3)配置拦截规则 Intercept Server Responses

拦截response并修改response中的返回值。-
在这里插入图片描述

(4)Response Modification

用于执行响应的自动修改,可以使用这些选项来自动修改HTML应用程序响应中匹配的-
内容。比如,设置高亮隐藏部分,勾选unhide hidden form fields(显示隐藏的表单,在-
html中type为hidden的表单)和prominently highlight unhidden fields(高亮隐藏部-
分)。-
在这里插入图片描述-
示例如下:-
在这里插入图片描述-
remove javascipt form validation-
删除javascript表单验证。某些站点通过JavaScript过滤表单的内容,如字符串长度、文-
件后缀、字符串格式等,开启后删除验证javascript。

四.Burp Suite工具暴库示例

下面以某网址为例,进行简单的暴库测试。注意,它是HTTP的登录请求。-
在这里插入图片描述-
第一步,用Burp Suite进行拦截请求,找到请求参数进行篡改。-
TextBoxUserName=15200000000-
TextBoxPwd=111111-
在这里插入图片描述-
第二步,在界面中鼠标右键,在弹出菜单中选择“Send to Intruder”(Ctrl+I),此时会-
将请求数据分发给Intruder模块,并且Intruder变红。
-
在这里插入图片描述-
第三步,使用Burp Suite工具中的Intruder模块进行破解参数配置,运行破解任务并成-
功破解用户名和密码。

(1)在Intruder模块中选择Positions选项,单击“Clear”按钮清楚相关默认参数前后的特-
殊符号“§”。-
在这里插入图片描述-
(2)鼠标选中请求数据页面中的Password参数值(需要进行暴力破解的密码值),单-
击“Add§”按钮进行位置标记。-
TextBoxPwd=§111111§-
在这里插入图片描述-
(3)选择Payloads选项,单击“Load items form file”,在弹出的对话框中选择暴力破解-
密码文件并单击“打开”按钮,将破解密码列表导入。

在这里插入图片描述-
(4)单击“Start attack”按钮开始破解测试。-
在这里插入图片描述-
(5)在弹出的窗口“Intruder attack”中可以根据返回长度Length的不同判断破解是否成-
功,这里隐藏的密码是“013579”,它的长度最大并且为最终密码。注意,Length越大那-
么密码吻合就越大。-
在这里插入图片描述-
也可以通过查看Response返回信息或Status返回状态的不同信息判断是否成功。-
错误的密码返回信息:-
在这里插入图片描述-
正确的密码返回信息:-
在这里插入图片描述-
(6)通过破解的密码尝试登陆。-
(7)如果密码是经过MD5加密的,如上面第三部分测试的网站,则需要进行如下设-
置。在“Payload Processing”中点击“Add”添加哈希MD5加密。-
在这里插入图片描述-
此时点击攻击如下图所示,是经过加密的匹配。-
在这里插入图片描述

五.火狐浏览器HTTPS访问之安全证书安装

当我们想访问HTTPS网站时,需要导入Burp Suite安装证书并安装,基本流程如下:-
第一步,配置好浏览器代理。-
第二步,在地址栏输入http://burp,回车下载证书。注意这里的证书不能是零字节,不然-
去找破解版。-
在这里插入图片描述-
第三步,向浏览器中导入证书,在firefox中,选项-> 高级->证书->查看证书->证书机-
构。-
在这里插入图片描述-
第四步,导入证书,信任证书。-
在这里插入图片描述-
在这里插入图片描述-
如下图所示:-
在这里插入图片描述-
在这里插入图片描述-
第五步,找个HTTPS网站测试即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值