Brup Suite详细使用教程
1.描述
Burp Suite是一款用于Web应用程序安全测试的集成平台。它提供了许多工具,用于执行各种Web安全测试任务,包括漏洞扫描、渗透测试、攻击模拟等。
2.下载和安装
- 访问Burp Suite官方网站(https://portswigger.net/burp/releases)并下载适合您操作系统的版本。
- 安装Burp Suite,根据提示进行操作。
3.配置Burp Suite代理
- 在首次运行时,将被提示配置代理。可以选择使用默认端口,通常是8080。
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
- 在浏览器中,通常在网络设置中可以配置代理。设置代理为127.0.0.1和选定的端口(默认为8080)
这里我推荐使用的是:Proxy SwitchyOmega(浏览器插件直接搜索)。
这里配置本机ip和Burp Suite的默认端口,让流量走Burp Suite。
4.抓取流量
- 启用Burp Suite的代理拦截功能,在Burp Suite的Proxy选项卡中,确保拦截被打开。
- 浏览器找到要抓取的接口,点击按钮流量现在会被Burp Suite捕获,也可以修改数据包再次点击Intercept is off进行放行。
5.自动化爆破功能介绍
自定义攻击
Intruder允许用户自定义攻击参数和Payload,可以针对目标应用程序的特定漏洞进行测试。用户可以自由地修改HTTP请求的各个部分,如URL、请求头、请求体、Cookie等,以及选择不同类型的Payload进行注入。
Payload设置
Intruder支持多种Payload设置,包括但不限于:
- 字典 Payload:基于字典文件的攻击,可以使用预定义的字典或自定义字典文件。
- 数字范围 Payload:生成指定范围内的数字进行攻击。
- 自定义 Payload:根据用户定义的模式生成Payload。
持久性攻击
Intruder可以持久地攻击目标,直到达到用户设定的条件或达到一定数量的请求。这种持久性攻击有助于发现更多潜在的漏洞。
自动化攻击
用户可以自动化地运行Intruder攻击,并在攻击结束后分析结果。这种自动化能力可以大大提高测试效率。
结果分析
Intruder提供了丰富的结果分析功能,包括:
- 响应比对:比较攻击前后的响应,发现潜在的漏洞。
- 响应代码:根据HTTP响应的状态码和内容判断攻击是否成功。
- 拖尾分析:检查响应的结尾是否包含特定的字符串,用于发现隐藏在页面末尾的信息。
进度监控
在攻击进行过程中,用户可以实时监控Intruder的进度和状态,以及每个请求的响应情况。这有助于及时发现问题并调整攻击策略。
并发请求控制
用户可以控制并发请求的数量,以避免对目标系统造成过大的负载或影响。
举个例子
右键数据包,选择send to Intruder
这里我选择爆破一下这个ip的端口,给端口设置成变量。
构建payload,也可以选择自定义字典和随机生成,配置完成之后点击Start attack。
- 可以举一反,自定义爆破账号密码、端口目录,遍历id等信息。
6.过滤流量
在Burp Suite中过滤流量是非常重要的,它可以帮助您集中注意力于感兴趣的请求和响应,从而更有效地进行渗透测试和漏洞分析。您可以使用过滤器来过滤捕获的HTTP流量。
- 过滤请求和响应 在Proxy选项卡的过滤器文本框中输入关键词,Burp Suite将只显示匹配该关键词的请求和响应。
这里我们发现浏览器抓包的时候会有一些脏包,例如我们需要过滤掉域名带google的流量。
此方法为新版burp suite(2024)支持,可以根据官网自定义方法脚本。
#可根据需求自定义过滤条件
String[] domainExclude ={"www.googleapis.com"};
String[] pathExclude ={};
String[] methodExclude ={};
String[] bodyExclude ={};
var request = requestResponse.request();
String host = request.httpService().host();
String method = request.method();
String path = request.path();
String body = request.body().toString();
return Arrays.stream(domainExclude).noneMatch(it -> host.contains(it)) &&
Arrays.stream(pathExclude).noneMatch(it -> path.contains(it)) &&
Arrays.stream(methodExclude).noneMatch(it -> method.contains(it)) &&
Arrays.stream(bodyExclude).noneMatch(it -> body.contains(it)) ;
不支持的版本使用第一个Settings mode
7.插件扩展
- Burp Suite支持插件扩展,可以根据需要添加各种功能和工具。
如果提示无法安装,需要配置相关环境请根据提示安装导入需要的环境。
- 通过编写自定义插件,可以扩展Burp Suite的功能,以满足特定的渗透测试需求。
也可以根据BCheck Helper插件自定义POC进行漏洞的扫描,BCheck Helpe需在扩展中先安装好。使用哪些插件勾选就可以扫描中使用了。
BCheck 简单使用
可以右键数据包或url选择Scan
选择插件,点击ok
8.总结
Burp Suite是一款功能强大、广泛应用于网络安全领域的工具,具有许多优势。首先,它提供了全面的功能,包括代理拦截、站点地图生成、漏洞扫描、参数化攻击和报告生成等,满足了渗透测试和安全审计的各种需求。其次,Burp Suite易于使用,具有直观的用户界面和丰富的文档资料,使得新手和专业用户都能够快速上手并熟练运用。此外,Burp Suite支持插件扩展,用户可以根据自己的需求添加新的功能和工具,使其适应不同的测试场景。另外,Burp Suite还具有强大的漏洞扫描器,能够自动发现应用程序中的各种安全漏洞,如SQL注入、跨站脚本(XSS)等,大大提高了测试效率。总之,Burp Suite凭借其全面的功能、易用性和强大的扩展性,成为了网络安全测试领域的首选工具之一。