Burpsuite各个模块详细使用---下

Intruder(暴力破解模块)

一、简介

Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。

二、模块说明

Burp Intruder主要有四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads  设置payload,配置字典
4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

1:Target 目标选项(Target tab)

这个选项是用来配置目标服务器的细节:

图片

2:Positions 位置选项(Positions tab)

这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:

图片

使用一对§字符来标记出有效负荷的位置,在这两个符号直接包含了模板文本的内容。当把一个有效负荷放置到一个给出的请求的特殊位置上时,就把这§符号放到这个位置,然后在两个符号之间的出现的文本都会被有效负荷替换。当有个特殊位置没有为一个给出的请求安排有效负荷时(这只适用”sniper”攻击类型),那个位置的§字符会被删除,出现在它们之间的文本不会变化。

当使用 Burp Suite 发送一个其他地方的请求时,Burp Intruder 会对你最想放置有效负荷的位置做一个最好的猜测,并且它把这些放置在每个 URL 和主体参数的值里,以及每个cookie 里。每个标记和它中间的文本都会被加亮以显得更清晰。你可以使用 Intruder 菜单上的选项标记的位置是要替换还是附加现有的参数值。在上面的请求编辑器里,指出了定义位置的数量和文本模板的大小。

你可以使用选项上的按钮来控制位置上的标记:

1. add § — 在当前光标位置插入一个位置标记。
2. clear § — 删除整个模板或选中的部分模板里的位置标记。
3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。
4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。
5.clear — 删除整个编辑器内容。

3:Payloads 有效负荷选项(Payloads tab)

这个选项是用来配置一个或多个有效负荷的集合。如果定义了”cluster bomb”和”pitchfork”攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用”payload set”下拉菜单选择要配置的有效负荷。

选项1:Payload Sets Payload数量类型设置

选项2:Payload Opetions[Simple list]  该选项会根据选项1中Payload type的设置而改变

图片

选项3:Payload Processing 对生成的Payload进行编码、加密、截取等操作

图片

选项4:Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。

图片

4:Opetions  选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。

图片

如果选中‘update Content-Length header’框,Burp Intruder 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。

如果选中‘set Connection: close’框,则 Burp Intruder 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。

选项2:Request Engine 设置发送请求的线程、超时重试等。

图片

选项3:Attack Results 设置攻击结果的显示。

图片

选项4:Grep – Match 在响应中找出存在指定的内容的一项。

图片

选项5:Grep – Extract 通过正则提取返回信息中的内容。

图片

选项6:Grep – Payloads  这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。

图片

选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。

图片

Burp Suite Intruder的4种攻击类型

一 Sniper(狙击手模式)

狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):

attack NO.location Alocation B
11no replace
22no replace
3no replace1
4no replace2

二Battering ram(攻城锤模式)

攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。

attack NO.location Alocation B
111
222

三Pitchfork(草叉模式)

草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”,则攻击模式如下:

attack NO.location Alocation B
113
224

四Cluster bomb(集束炸弹模式)

集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,还是上面的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:

attack NO.location Alocation B
113
214
323
424

拓展阅读:

Burp Suite详细使用教程-Intruder模块详解(1)

http://www.freebuf.com/tools/2079.html

Burp Suite详细使用教程-Intruder模块详解(2)

http://www.freebuf.com/articles/3693.html

Burp Suite详细使用教程-Intruder模块详解(3)

http://www.freebuf.com/articles/4184.html

decoder模块(编码模块)

一、简介

Burp Decoder是Burp Suite中一款编码解码工具,将原始数据转换成各种编码和哈希表的简单工具,它能够智能地识别多种编码格式采用启发式技术。

二、模块说明

图片

通过有请求的任意模块的右键菜单send to Decoder或输入数据选择相应的数据格式即可进行解码编码操作,或直接点击Smart decoding进行智能解码。

图片

更重要的是,对于同一个数据,我们可以在Decoder的界面,进行多次编码解码的转换。

图片

Comparer(比较器)

一、简介

Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。使用中的场景可能是: 
1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。 
2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里。 
3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。

二、模块说明

图片

对于Comparer的使用,主要有两个环节组成,先是数据加载,然后是差异分析。Comparer数据加载的方式常用的有:

1.从其他Burp工具通过上下文菜单转发过来。

2.直接粘贴。

3.从文件加载三种方式。

当加载完毕后,如果你选择了两次不同的请求或应答消息,则下发的比较按钮将被激活,可以选择文本比较或者字节比较。

图片

如果点击了【words】或者【bytes】,则进入比对界面,页面自动通过背景颜色显示数据的差异。

Extender(扩展器)

一、简介

Burp在软件中提供了支持第三方拓展插件的功能,方便使用者编写自己的自定义插件或从插件商店中安装拓展插件。Burp扩展程序可以以多种方式支持自定义Burp的行为,例如:修改HTTP请求和响应,自定义UI,添加自定义扫描程序检查以及访问关键运行时信息,包括代理历史记录,目标站点地图和扫描程序问题等。

二、模块说明

Extender主要由四个模块组成:

1.Extensions  扩展
2.BApp Store 应用程序商店
3.APIS
4.Options  选项

1.Extensions  扩展

图片

日志信息的输出有三种方式:

a)系统控制台输出 

b)存储到指定的文件中 

c)Burp的界面输出 默认情况下,会选择Burp的界面输出。

2.BApp Store 应用程序商店

图片

从图中我们可以看出,左边为各个插件的应用列表,当选中某个插件后,右侧显示的为该插件的描述信息和安装信息。如果我们需要使用某个插件,则点击右侧下方的【install】按钮,进行安装。

图片

此时,安装按钮置为灰色,同时显示为【installing】,右下角也显示安装中,如上图。安装完成后,界面会显示重新安装【Reinstall】和插件评分按钮【Submit rating】,作为插件商店的用户推荐。

图片

安装完毕后,在Burp Extender 的Extension的Tab页面中,会自动显示已加载的插件列表。通过插件列表的管
理,我们可以对插件进行后期的维护。

图片

当然,除了从应用商店自动安装插件外,我们也可以下载插件,进行手工安装。如下图:

图片

3.APIS

图片

4.Options  选项

图片

下面还有一个Ruby的环境和上面的差不多。

Project options(项目选择)

一、简介

Project options主要用来对Project的一些设置。

二、模块说明

Project options主要由五个模块组成:

1.Connections 连接
2.HTTP
3.SSL
4.Sessions
5.Misc  杂项

1.Connections 连接

选项1:Platform Authentication

选项2:Upstream proxy servers

选项3:Socks proxy

选项4:Timeouts

图片

选项5:Hosname Resolution

选项6:Out-of-scope Requests

图片

2.HTTP

选项1:Redirections

选项2:Streaming responses

图片

选项2:status 100 responses

图片

3.SSL

选项1:SSL Negotiation

选项2:Client SSL Certificates

选项3:Server SSL Certificates

图片

4.Sessions

选项1:Session Handling Rules

选项2:Cookie Jar

图片

选项3:Macros

图片

5.Misc  杂项

选项1:Scheduled Tasks

选项2:Burp Collaborator Server

图片

User options(用户选择)

一、简介

 

User options模块主要用来配置一些常用的选项。

二、模块说明

User options主要由4个模块组成:

1.Connections 连接

2.SSL

3.Display

4.Misc  杂项

1.Connections 连接

选项1:Platform Authentication

选项2:Upstream Proxy Servers

图片

选项3:Socks Proxy

图片

2.SSL

选项1:Java SSL Options

选项2:Client SSL Certificates

图片

3.Display

选项1:User Interface

选项2:Http Message Display

选项3:Character Sets

图片

4.Misc  杂项

选项1:Hotkeys
选项2:Logging

 

图片

 选项3:Temporary Files Location
选项4:Proxy Interception
选项5:Performance Feedback

图片

 原文链接:https://mp.weixin.qq.com/s/7ozwH2iSivZQ-pQOSd--0A

 

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值