文章目录
一、Burpsuite简介
Burpsuite是一个用于测试Web应用程序安全性的图形化工具。该工具使用Java
编写,由PortSwigger Web Security
开发。
该工具有三个版本。可以免费下载的社区版、专业版和试用后可以购买的企业版。社区版减少了许多功能。它是为网络应用程序安全检查提供全面解决方案而开发的。除了Proxy
,Scanner
和Intruder
等基本功能外,该工具还包含更高级的选项,如Spider
、Repeater
、Decoder
、Comparer
、Extender
和Sequencer
。
二、Burp下载和安装
下载
portswigger.net
官网下载BurpSuite
专业版或社区版的安装程序
访问下面的链接,即可选择不同平台的Burpsuite
最新稳定版本进行下载
专业版:https://portswigger.net/burp/releases#professional
社区版:
https://portswigger.net/burp/releases#community
三、Burp常用模块
Proxy代理模块
Proxy
模块允许用户拦截浏览器和目标服务器之间发送的HTTP请求和响应,用户可以在intercept
子模块中选择开启拦截(intercept is on
)或者关闭请求拦截(intercept is off
)
点击Open Browser
,即可打开Burp内置Chromium
浏览器,当前浏览器内置了burpsuite
插件。
在浏览器访问任意url地址,burp即可同步拦截到http请求,点击forward
即可继进行请求转发,burp会将拦截到的http请求进行发送,此时用户即可在Http History
子菜单中查看到用户此前发送过的http
历史信息
当用户点击Drop
即可终止用户的请求,服务器不会接收到用户的此次Http请求
用户可以在intercept
子模块中选择开启拦截(intercept is on
)或者关闭请求拦截(intercept is off
),Forward
与Drop
按钮决定的是拦截单次http请求的处理方式,而开启拦截(intercept is on
)或者关闭请求拦截(intercept is off
)决定的是burp做为中间人是否进行持续拦截请求进行处理。
右键菜单
当用户拦截到http请求以后,即可点击Action
选择将当前的http
请求进行不同的行动,或者在http请求的内容界面点击右键,同样可以唤出菜单
1、Scan
扫描
点击Scan
以后即可唤出漏洞扫描的主菜单,用户可以配置扫描类型以及具体的参数
2、Do passive scan
运行被动扫描
针对当前的http请求使用被动扫描,用户可以在Tasks
界面中查看当前被动扫描任务队列
3、Do active scan
运行主动扫描
针对当前的http请求使用被动扫描,用户可以在Tasks
界面中查看当前主动扫描任务队列
4、Send to Intruder
将当前请求发送至入侵模块
将当前请求发送至入侵模块,用户可根据当前http请求信息定制相应攻击载荷
5、Send to Repeater
将当前请求发送至重放模块
将当前请求发送至重放模块,用户可以定制请求的具体内容,并且查看返回内容
6、Send to Sequencer
将当前请求发送至定序模块
将当前请求发送至定序模块,用户可以通过实时捕获判断sessions
信息
7、Send to Comparer
将当前请求发送至对比模块
将当前请求发送至对比模块,用户可以根据多个http请求信息来对比相关差异性
8、Send to Decoder
将当前请求发送至解码模块
将当前请求发送至解码模块,用户可以根据指定的加密的方式来进行解码或者编码
9、Request in browser
在浏览器中发送请求
使用浏览器的源session(In original session)或者使用当前浏览器的session(In current browser session)发送请求
10、Extensions
将当前请求发送至插件模块中
11、Engagement tools
额外工具可以对当前的请求进行相关的操作
Find Comments
查找注释Find reference
查找引用Discover content
目录枚举Schedule task
定时任务