渗透测试工具Burpsuite

Buitsuipe是什么?

Burp Suite是一款流行的集成式Web应用程序安全测试工具套件,广泛应用于渗透测试、安全审计、黑盒测试和漏洞研究等Web安全领域。它由PortSwigger公司开发,提供可视化界面和扩展机制,支持各种安全测试,可通过代理截获HTTP和HTTPS请求,观察请求和响应,对请求进行修改和重发,协助发现和验证Web应用程序的各种漏洞,如跨站点脚本、SQL注入、文件包含等。

Burp Suite包含了多个工具,如代理、重放器、爬虫、扫描器和拦截器等。其中,代理是最重要的组件之一,可以拦截所有的HTTP/HTTPS请求和响应,对数据进行修改和重发,使测试人员可以更全面地了解Web应用程序的行为。另外,Burp Suite的扫描器可以自动发现应用程序中可能存在的漏洞,提高了测试效率和准确性。

总的来说,Burp Suite是一款功能强大、易于使用的Web应用程序安全测试工具套件,对于Web应用程序的安全测试和评估提供了有力的支持。
学习文档
https://portswigger.net/burp/documentation/desktop/getting-started/download-and-install

下载安装

下载后直接安装运行,社区版免费,专业版收费。
https://portswigger.net/burp/releases/professional-community-2023-4-5

抓包

在代理-拦截页面打开自带的浏览器,访问网站,即可在http history记录下请求。
在这里插入图片描述

拦截HTTP流量

打开proxy,点击intetcept is off打开拦截开关,点击open browser,burp会打开一个浏览器,访问网页https://portswigger.net
在这里插入图片描述
发现网页未加载,是因为被burp拦截了,可以在intercept看到被拦截的请求,要让网页继续加载,点击forward。
在这里插入图片描述
如果不想拦截,可以点击intercept is on,关闭拦截。

篡改HTTP请求

在想要篡改的请求处拦截住请求,修改请求信息,点击forward。(fiddler也有这个功能)

在这里插入图片描述
比如在购物网站买东西,本来皮夹克是100美元,但是账户余额50美元,拦住添加到购物车的请求,修改价格,看是否能添加成功。

设置目标scope

在这里插入图片描述
在这里插入图片描述

使用Burp Repeater重新发送请求

reperter模块可以多次修改,发送请求。
在这里插入图片描述
在repeater发送请求查看响应
在这里插入图片描述
可以更改参数再次发送请求,尝试发送异常输入看如何响应
在这里插入图片描述
响应不好看,可以在浏览器查看响应

intruder模块-暴力破解

Burp Intruder 是一个强大的工具,用于对网站执行高度可定制的自动化攻击。它使您能够配置一次又一次发送相同请求的攻击,每次将不同的有效负载插入预定义的位置。除此之外,您还可以使用 Intruder 来:

对基于输入的漏洞进行模糊测试。
执行暴力攻击。
枚举有效的标识符和其他输入。
收获有用的数据。

send to intruder

  • 在 Burp Suite 中,转到代理 > HTTP 历史选项卡。这显示了自打开 Burp 浏览器以来您在浏览器中发出的请求。
    找到POST /login请求。选中要攻击的参数,然后右键单击该请求并选择Send to Intruder。
  • 点击intruder模块,设置负载位置。

设置负载位置

参数值username现在标记为负载位置。这由值开头和结尾的 § 字符表示。Burp Intruder 在攻击过程中会在这个位置插入 payload。
在这里插入图片描述

设置攻击类型

在屏幕顶部,您可以选择不同的攻击类型。现在,只需确保将其设置为Sniper即可。
在这里插入图片描述
狙击手攻击将一组有效负载一个接一个地插入到请求中的一个或多个位置 。

添加有效负载

转到有效负载选项卡。

将Payload type设置为Simple list。

在有效负载设置字段中,单击粘贴以将复制的用户名添加到列表中。

在Payload sets部分,您可以看到您添加了多少个 payload,以及这次攻击将发送多少个请求
在这里插入图片描述

开始攻击

右上角,单击开始攻击。这将打开一个新的攻击窗口,您可以在其中看到 Burp Intruder 发出的每个请求。

如果选择表中的条目之一,则可以在消息编辑器中查看请求和响应。请注意,该username参数在每个请求中包含与我们的有效载荷列表不同的值。
在这里插入图片描述

寻找不规则响应

寻找任何不规则的响应
攻击窗口包含几列,显示有关每个响应的关键信息。
等待攻击完成,然后单击“长度”列的标题对结果进行排序
在这里插入图片描述

研究响应

研究响应,注意大多数包含Invalid username错误消息,但具有不同长度响应的响应有Incorrect password错误消息。

这种不同的响应强烈表明该用户名在这种情况下可能有效。
已经有了一个可能正确的用户名,下一个合乎逻辑的步骤是尝试暴力破解密码。

尝试使用您已识别的用户名和候选密码 列表重复此攻击。
说不定能找到一个正确的登录名和密码。

识别XSS攻击

在这里插入图片描述
一个SEARCH接口,将SEARCH后的值改为脚本CANARY
查看是否会显示alert弹窗,(如果不显示,说明没有漏洞,如果显示了,说明有漏洞?)

扫描

https://blog.csdn.net/qq_35544379/article/details/76696106
在burpsuite专业版中,默认对拦截的所有站点进行被动扫描,我们可以再Target下的site map 选项卡中看到
在这里插入图片描述

主动扫描

在这里插入图片描述
在仪表盘可以看到任务,点进详细信息。
在这里插入图片描述
可以显示漏洞问题。

在这里插入图片描述
如果扫描卡死,可以在任务下方查看详细信息处打开详细,审核项目页面,多选正在扫描的内容,同时按住shift和ctrl可以多选两次点击间所有请求,右键选择取消。
如果需要审核,也可以选择后,右键再次审核。

在这里插入图片描述
漏洞问题页面右键,可以设定风险等级和信任级别,如果误判,可以直接选错误检测。
在这里插入图片描述

CRSF扫描

https://blog.csdn.net/u012235980/article/details/103256162
应该是有表单的提交的地方需要注意CSRG漏洞
先安装插件
在这里插入图片描述
HTTP history–找到抓取到的POST包 右建–Engagement tools-- Generate CSRF PoC
在这里插入图片描述
在这里插入图片描述
修改value值后,注意是修改上面,生成csrfHTML,然后在浏览器中测试。
修改表单的数据测试,如果表单的数据可以修改,则说明有漏洞。
如DVWA的修改密码链接,用burpsuite拦截,生成、csrf POC,然后修改密码,重新生成,在浏览器测试。
logout DVWA,用修改后的密码登录,发现密码已经被修改,说明执行成功了。
在这里插入图片描述

生成漏洞报告

在目标-网站地图,右键需要生成报告的站点,选择漏洞问题,生成host主机问题的报告。即可导出html格式的报告。
在这里插入图片描述

使用burpsuite进行渗透测试流程

使用Burp Suite进行渗透测试的一般流程如下:

  1. 收集信息:收集站点的基本信息,如网址、目标IP地址、端口等。可以使用网络发现工具来获取更多的子域名和IP地址信息。

  2. 被动扫描:打开Burp Suite,打开自带的浏览器,访问要测试的应用程序,并进行操作。在操作过程中,burpsuite会自动进行被动扫描, 并在仪表盘右侧显示扫描出的问题。

  3. 主动扫描(专业版):在history处全选或者部分选择需要主动扫描的请求,右键发送至active scan,会新建任务进行主动扫描。(如果请求比较多,可以分多次进行,对于同一个应用的多次active scan,问题会汇总)

  4. 手工渗透:这项测试依赖于测试者的能力。使用Burp Suite的Intruder功能进行爆破攻击,或者使用Repeater功能进行漏洞验证和利用。使用Burp Suite的各种功能和插件来主动发现潜在的漏洞。例如,使用漏洞扫描功能来识别常见的漏洞,或者使用从Burp Suite BApp Store上安装的插件来扩展功能。

  5. 报告编写:在测试完成后,撰写一份详细的渗透测试报告,包括测试的目标、方法、发现的漏洞、漏洞的影响和建议的修复措施。

请注意,在进行渗透测试之前,确保已获得合法的授权,并遵守适用的法律法规和道德规范。此外,在对任何目标进行渗透测试之前,务必取得合法授权和充分的测试权限。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要下载和安装Burp Suite,你可以按照以下步骤进行操作: 1. 打开你的浏览器,访问Burp Suite的官方网站:https://portswigger.net/burp。 2. 在官方网站的主页上,你会看到一个"Get Started with Burp Suite"的按钮。点击这个按钮。 3. 你会看到两个版本的Burp Suite:Community Edition(免费版)和Professional Edition(专业版)。点击"Download Community Edition"按钮,以获取免费版。 4. 下载完成后,找到下载文件并双击打开。根据你的操作系统选择正确的安装程序。 5. 在安装过程中,你可以选择自定义安装位置,也可以保持默认设置。根据你的需求进行选择,并点击"Next"按钮。 6. 接下来,你需要阅读并接受许可协议。勾选"我接受许可协议"选项,并点击"Next"按钮。 7. 在接下来的步骤中,你可以选择创建一个桌面快捷方式和开始菜单项。根据你的需求进行选择,并点击"Next"按钮。 8. 点击"Install"按钮开始安装过程。 9. 安装完成后,将会显示一个"Installation Complete"界面。确保勾选"Launch Burp Suite Community Edition"选项,并点击"Finish"按钮。 10. Burp Suite将会启动,并打开一个欢迎界面。在这里,你可以选择导入或创建一个新的项目。如果你是初学者,可以选择导入一些演示项目进行学习。 恭喜!你已经成功下载和安装了Burp Suite。现在你可以开始学习和使用这个强大的渗透测试工具了!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值