一、Burpsuite目录扫描探测
1.目录扫描原理
(1)利用Burpsuite Intruder模块进行不断枚举,然后对响应状态码筛选
a.截包
b.send to Intruder
c.Intruder --> Positions
d.Intruder --> Payloads
e.start attack
二、Burpsuite Intruder模块的Position的Attack Type介绍
1.介绍
(1)针对HTTP某个位置或某几个位置进行模糊测试,需要选择不同的位置Attack Type
(2)Attack Type
a.Sniper,狙击枪模式,只针对一个位置进行探测
b.Battering ram,攻城锤模式,针对多个位置使用一个Payload
c.Pitchfork,单叉模式,针对多个位置使用不同的多个Payload
d.Cluster Bomb,激素炮模式,针对多个位置,全部组合
三、Burpsuite Intruder模块的Options介绍
1.Request设置
(1)Request Headers(请求头)
(2)Request Engine(请求引擎)
2.Attack Result设置
(1)针对结果进行设置,存储请求或结果等
3.Grep-Match设置
(1)标出符合特定表达式的结果
4.Grep-Exact设置
(1)从结果抓取有用信息
5.Reflection设置
(1)Grep-Payloads
(2)Redirections(重定向)
四、Burpsuite Repeater模块介绍
1.Burpsuite Repeater作为Burpsuite中一款手工验证HTTP消息的测试工具,通常用于多次重放请求响应和手工修改请求信息,然后对服务端响应的消息分析
2.Burp Repeater设置自动更新Content-Length等
五、Burpsuite Sequencer介绍
1.介绍
(1)Burp Sequencer作为Burpsuite中一款用于检测数据样本随机性质量的工具,通常用于检测访问是否可预测、密码重置令牌是否可预测等场景
2.演示
六、Burpsuite Decoder介绍
1.Decoder用于对字符串进行加密操作
七、 Burpsuite Comparer模块介绍
1.针对两个不同的HTTP请求进行比较
八、Burpsuite+Sqlmap测试SQL注入(kali)
1.环境搭建
(1)具有Python环境
(2)系统具有sqlmap
2.Burpsuite插件安装
(1)在Burpsuite中的Extender中具有插件安装的选项,下载插件之后进行安装即可
(2)下载链接:https://code.google.com/archive/p/gason/downloads
(3)直接在Extender模块添加插件即可
3.Burpsutie+Sqlmap探测SQL注入
(1)直接进行截断HTTP请求,将内容发送到sqlmap进行探测
(2)Sql注入练习平台搭建(sqlilab)
a.下载链接:https://github.com/Audi-1/sqli-labs
b.将下载包解压到phpstudy网站根目录下
c.修改sql-connections下的db-creds.inc文件
d.搭建完成
(3)打开Burpsuite,设置代理,进行截包
(4)选择sqlilab平台的Less-1进行探测
(5)然后将截到的包send to sqlmap
(6)结果
九、Burpsuite Professions Fuzing介绍
1.使用sqlilab平台的less-1
2.Burpsutie截包,发送到Intruder的Position添加变量
3.Intruder的Payloads
4.start attack