BurpSuite基础
BurpSuite基本介绍
BurpSuite是用于攻击web应用程序的集成平台,包含了许多工具
- 目标:测试网站安全性
- 手段:抓HTTP包、改HTTP包、自动请求、过滤响应
- 应用场景:SQL注入、文件上传、XSS、CSRF、FUZZ、重放攻击、密码爆破、爬取数据、漏洞扫描…
- 特点:集成化、自动化、可扩展
BurpSuite模块详解
官方文档:https://portswigger.net/burp/documentation/contents
Dashboard仪表盘
- New scan:扫描网站漏洞
- New live task:新建实时任务
- Event Log:事件日志,解决网络连接或其他问题
- Issue activity:问题活动,看实时报告的漏洞
Target目标
按主机或者域名分类记录经过BurpSuite的数据包
- Site map:树形站点地图,网站目录结构
- Scope:扫描域拦截规则设置,高级设置可使用正则表达式
- Issue definitions:能被扫描发现的漏洞
Proxy代理
bp作为中间服务器监听HTTP端口,浏览器设置代理访问bp的端口将数据发给bp,bp再转发数据给目标服务器
- Intercept:拦截界面,抓取数据包并进行操作
- HTTP history:按时间顺序记录经过BurpSuite的数据包
- WebSockets history:交互式通信会话历史
- Options:代理服务器监听设置
BurpSuite拦截HTTPS数据
HTTPS由两部分组成:HTTP+ SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块
- CA颁发的证书包含机构的公钥,用CA的私钥对机构公钥摘要加签
- 浏览器用操作系统自带的CA根证书里的公钥对摘要进行验签,确认机构公钥合法
- 浏览器用机构的公钥与服务器协商会话密钥
- 浏览器与服务器用会话密钥通信
BurpSuite代理模块选项中export CA导出.der格式证书
火狐浏览器设置中搜索证书,导入并安装BurpSuite证书
PortSwigger证书安装完即可抓取HTTPS数据包
BurpSuite拦截手机App数据
BurpSuite监听设置在无线对应的ip上
手机设置中安装BurpSuite证书,导出的.der文件重命名为.cer格式
手机配置wifi代理,未生效则重连wifi
成功抓取手机数据包
Intruder渗透
对拦截到的请求设置攻击载荷,利用字典进行渗透测试。如目录扫描、密码暴力破解、压力测试、FUZZ等
- Target:设置攻击目标
- Positions:设置攻击类型
1.Sniper:狙击手模式,只能对一个字段进行攻击
2.Battering ram:攻城锤模式,所有字段使用相同的值攻击
3.Pitchfork:草叉模式,可对多个字段进行攻击,但字段的值是按顺序对应的。当用户名为10个时,不论密码数量为多少都只取前10个进行攻击
4.Cluster bomb:榴霰弹模式,可对多个字段进行攻击。每个用户名都会尝试所有密码的值,攻击次数为字段值数量的乘积 - Payloads:设置攻击字段内容
- Resource Pool:请求线程设置
- Options:HTTP数据包相关操作
Repeater重放
可修改请求和响应内容、重发请求内容
Sequencer序列器
收集网站Token、Session等关键字段值,用来评估Token、Session是否可以伪造
Decoder解码器
对数据进行编码、解码
Comparer比较器
对两次请求的结果进行对比
Extender扩展
对插件进行管理