Burp Suite Pro(黑客必备工具详解)

7 篇文章 3 订阅
4 篇文章 2 订阅

目录

一、Burp Suite Pro 工具简介

二、Burp Suite 常用模块详解和使用

1、Dashboard(仪表盘,用于显示任务、日志信息、漏洞扫描信息等)

        1.1 Tasks

        1.2 lssue activity

1.3 Event log

 2、Target(目标)

2.1 Site map(站点地图)

2.2 Scope(范围)

2.3 lssue definitions(漏洞详解)

 3、Proxy(代理)

3.1 Intercept(数据拦截模块)

3.2 HTTP history(HTTP请求记录)

3.3 Websockets history 

3.4 Options(选项)

4、Intruder(暴力破解模块) 

4.1 Target 

4.2 Positions 

4.3 Payloads(攻击配置)

4.4 Resource Pool (资源池)​编辑

4.5 Options(负载选项配置)

5、Repeater(重放器)

6、Sequencer(定续器)

6.1 Live Capture (信息截取)​编辑

6.2 Manual Load(手动加载)

6.3  Analysis options(选项分析配置)

7、Decoder (编码器)

8、Comparer(比对器)

9、Logger(日志查看器)​编辑

10、Extender(扩展器)

10.1 Extensions(扩展功能)​编辑

10.2 BApp store(功能下载商店)

10.3 Extender APIs(api扩展)

10.4 Options(扩展选项设置)

之后会不定时更新新的安全内容,谢谢大家的支持!


一、Burp Suite Pro 工具简介

Burp Suite 工具是进行web安全渗透测试的集成化平台,它将各种安全工具缝合到一起,从最初的漏洞扫描及映射到最后的发现和利用安全漏洞。Burp Suite结合了先进的手工技术和自动化,使你的工作更快、更高效、更有趣。

Burp Suite的所有模块几乎包含了整个渗透测试的过程,从最初的信息收集和漏洞扫描,到利用安全漏洞,多个模块高度融合,使我们的工作效率更加高效。

Burp Suite 分为java环境版本和免Java环境的版本。

二、Burp Suite 常用模块详解和使用

1、Dashboard(仪表盘,用于显示任务、日志信息、漏洞扫描信息等)

     1.1 Tasks

        任务信息表示模块,就是显示漏洞数目等作用,如下图所示:

     1.2 lssue activity

  扫描出的漏洞风险信息,High(高级-红色)、Medium(中级-橙色)、Low(低级-蓝色)、Info(提示-灰色)如下图所示:

1.2.1 Advisory

显示漏洞的详细信息及整改的措施,等于简化版的漏扫报告,如下图所示:  

1.2.2 Request 

体现Raw请求信息,如下图所示:

 Raw(Raw:这里显示的是纯文本形式的消息。在文本窗口的底部提供了一个搜索和加亮功能,可以用它来快速地定位出消息中的感兴趣的字符串,如错误消息。在搜索的左边有一个弹出项,让你来处理大小写问题,以及是使用简单的文本搜索还是正则表达搜索。)

1.2.3 Response(响应)

体现请求的响应信息,如下图所示:

1.3 Event log

        扫描漏洞的时间、等级、出现的URL消息等,如下图所示:

 2、Target(目标)

2.1 Site map(站点地图)

使用Proxy抓取信息后,会在target模块生成站点信息,左边信息栏中,会根据proxy模块信息和被动爬虫信息,自动生成一个站点地图,以树状结构表示该站点的不完整的简单目录结构。中间是访问过的网站链接,下面可以查看网站的请求和响应内容,左边的安全提示和安全建议会在使用其他模块后生成。如下图所示:

 2.2 Scope(范围)

缩小站点地图的搜索范围和筛选链接,还可以对链接进行注释和高亮标记,比如sql注入等。如下图所示:

  

2.3 lssue definitions(漏洞详解)

相当于漏洞库,给出漏洞的描述和修复建议以及脆弱性的分类,还可以参考相关文献,导出的漏洞报告模板。如下图所示:

 

 3、Proxy(代理)

代理是Burp Suite是测试流程的核心功能,通过代理模式,可以让我们拦截、查看、修改所有在客户端和服务端之间传输的数据。

 3.1 Intercept(数据拦截模块)

Forword:表示将截断的HTTP或HTTPS请求发送到服务器。
Drop:表示将截断的HTTP或HTTPS请求丢弃。
Intercept is on 或off:表示开启或关闭代理截断功能。如果按钮显示Interceptionis On,表示请求和响应将被拦截或自动转发根据配置的拦截规则配置代理选项。如果按钮显示Interception is off则显示拦截之后的所有信息将自动转发。
Action:表示将截断的HTTP或HTTPS请求发送到其他模块或做其他处理。
Raw:这里显示的是纯文本形式的消息。在文本窗口的底部提供了一个搜索和加亮功能,可以用它来快速地定位出消息中的感兴趣的字符串,如错误消息。在搜索的左边有一个弹出项,让你来处理大小写问题,以及是使用简单的文本搜索还是正则表达搜索。
Hex:对包含参数(URL 查询字符串,cookies 消息头,或消息体)的请求,这个选项可以把参数分析成名称/值的组合,并且允许你能简单地查看和修改。
Pretty:这里显示 HTTP 的消息头(响应头),并且还以原始的形式显示消息体。

Open Browser:打开专属浏览器。
 

 3.2 HTTP history(HTTP请求记录)

这个模块主要用来查看HTTP提交过的请求记录,可以过滤和显示特定的HTTP请求,点击Filter开启就可以。

3.3 Websockets history 

功能与HTTP history类似,这里我就不详细讲了。

3.4 Options(选项)

Proxy Listeners:代理监听设置。

Intercept Client Requests:拦截客户端请求设置。

Intercept Server Requests:拦截服务器响应设置。

Intercept Websocket Messages:拦截websocket通信。

Response Modification:服务端响应修改(可以绕过特殊字符验证文件上传)。

Match and replace:匹配与替换HTTP消息中的信息。

TLS Pass Through:通过TLS和SSL连接Web服务器配置。

Miscellaneous:其他选项配置。

4、Intruder(暴力破解模块) 

Interder是一个强大的模块,可以用于自动对web应用程序进行无差别、自定义攻击,它可以用来自动执行您的测试过程中可能出现的所有类型的任务。例如目录爆破,注入,密码爆破等。

4.1 Target 

Host:用于配置目标服务器的ip地址信息或主机名。

Port:开启的端口号。

Use HTTPS:是否采用SSL。

4.2 Positions 

设置payloads的插入点和攻击类型。每对标记 ‘$’ 指示一个Payload位置。一对标记可以选择性地将模板请求中的一些文本括在它们之间。当有效载荷位置被分配了Payload时,标记和任何包含的文本都将被Payload替换。当有效载荷位置没有指定的Payload时,标记将被移除,但所附文本保持不变。

这会在暴力破解的文章详细讲。

4.3 Payloads(攻击配置)

此模块用于实现一个或多个负载集。Payload集的数量取决于Positions位置,选项卡中定义的Attack type。对于许多常见的任务,例如模糊参数、强制猜测用户密码或循环访问页面标识符,只需要一个有效负载集。

4.3.1 Payload Sets

Payload set: 指定需要配置的变量(就是几个负载集)。
Payload type 是攻击类型的意思,分为以下几种攻击类型:
Simple list 简单字典 Runtime file 运行文件 Custom iterator 自定义迭代器 Character substitution 字符替换 Recursive grep 递归查找 Illegal Unicode 非法字典 Character blocks 字符快 Numbers 数组组合 Dates 日期组合 Brute forcer 暴力破解 Null payloads 空Payload Username generator 用户名生成 Copy other payload 复制其他Payload

 4.3.2 Payload Options[simple list]

有效载荷配置,设置payload的具体内容。

4.3.3 Payload Processing

有效载荷处理,处理payload的具体内容。

4.3.4 Payload Encoding

有效载荷编码,对payload进行编码处理。

4.4 Resource Pool (资源池)

 

4.5 Options(负载选项配置)

4.5.1 Save Options(选项保存)

4.5.2 Request Headers(请求头)

4.5.3 Error Handling(错误信息处理)

4.5.4 Attack Results(攻击的结果)

4.5.5 Grep-Match(搜索匹配)

4.5.6 Grep-Extrack(搜索提取)

4.5.7 Grep-Payloads(搜索负载集)

4.5.8 Redirections(重定向)

 5、Repeater(重放器)

Repeater 是一个手动修改并补发个别 的HTTP 请求的、,并分析他们的请求和响应的工具。它最大的作用就是和其他工具结合起来。可以从站点地图,从 Proxy模块 ,或者从 Intruder 攻击模块,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。
1.可以从Proxy 等模块中右键菜单Send to Repeater发送到Repeater,对页面数据进行修改发送。
2.点击Send,发送请求,右边响应请求。
3.可以通过“<“和”>“来返回上一次和下一个操作。
4.单击”x“可以删除当前测试请求页面。
5.底部的功能用于搜索条件,可以用正则表达式,底部右边显示匹配结果数。

6、Sequencer(定续器)

Sequencer是一种用于分析数据项的一个样本中的随机性质量的工具,你可以用它来测试应用程序的session tokens(会话tokens)或其他重要数据项的本意是不可预测的,比如反弹CSRF tokens,密码重置tokens等。

6.1 Live Capture (信息截取)

 6.2 Manual Load(手动加载)

6.3  Analysis options(选项分析配置)

7、Decoder (编码器)

Decoder是Burp Suite中一款编码解码工具,将原始数据转换成各种编码和哈希表的简单工具,它能够智能地识别多种编码格式采用启发式技术。

 8、Comparer(比对器)

就是对比数据有没有差异性。

9、Logger(日志查看器)

10、Extender(扩展器)

10.1 Extensions(扩展功能)

10.2 BApp store(功能下载商店)

10.3 Extender APIs(api扩展)

 

10.4 Options(扩展选项设置)

之后会不定时更新新的安全内容,谢谢大家的支持!

  • 9
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代{过}{滤}理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代{过}{滤}理的请求就能发现安全漏洞。IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。 由于Burp2.0.12以后的版本更改了算法,原破解补丁已经失效。。Burp2.0.12以前的版本可以继续破解使用。 此次分享版本为2.0.11beta,同时附有破解补丁和汉化补丁,破解完成后打开bat文件即可使用(破解方法不做赘述,请自行论坛内搜索)。 直接点击bat文件即可运行,如果不行,利用破解补丁先自行破解下,和前几个版本破解补丁使用方法一样!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北极狐fox

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值