BurpSuite学习记录(一)

BurpSuite安装

参考:

Burpsuite的超详细安装教程(图文版)_burpsuite安装详细教程-CSDN博客

什么是 Burp Suite

       Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设 计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。


Burp Suite 工具箱

  • Proxy——是一个拦截 HTTP /S 的代理服务器,作为一个在浏览器和目标应用程序之间的中 间人,允许你拦截,查看,修改在两个方向上的原始数据流。 
  • Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  • Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现 web 应用程序的安全 漏洞。
  • Intruder——是一个定制的高度可配置的工具,对 web 应用程序进行自动化攻击,如:枚举 标识符,收集有用的数据,以及使用 fuzzing 技术探测常规漏洞。
  • Repeater——是一个靠手动操作来补发单独的 HTTP 请求,并分析应用程序响应的工具。
  • Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的 工具。
  • Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
  • Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可 视化的“差异”。

Burp Suite 的使用

         当 Burp Suite 运行后,Burp Proxy 开起默认的 8080 端口作为本地代理接口。通过置一 个 web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下, 对非媒体资源的请求将被拦截并显示(可以通过 Burp Proxy 选项里的 options 选项修改默认 值)。对所有通过 Burp Proxy 网站流量使用预设的方案进行分析,然后纳入到目标站点地图 中,来勾勒出一张包含访问的应用程序的内容和功能的画面。

       在 Burp Suite 专业版中,默认 情况下,Burp Scanner 是被动地分析所有的请求来确定一系列的安全漏洞。 在你开始认真的工作之前,你最好指定工作范围。最简单的方法就是浏览访问目标应用程序,然后找到相关主机或目录的站点地图,并使用上下菜单添加 URL 路径范围。通过 配置的这个中心范围,能以任意方式控制单个 Burp 工具的运行。 当你浏览目标应用程序时,你可以手动编辑代理截获的请求和响应,或者把拦截完全关 闭。在拦截关闭后,每一个请求,响应和内容的历史记录仍能再站点地图中积累下来。 和修改代

       内截获的消息一样,你可以把这些消息发送到其他Burp工具执行一些操作 : 你可以把请求发送到 Repeater,手动微调这些对应用程序的攻击,并重新发送多次的单独 请求。 专业版中你可以把请求发送到 Scanner,执行主动或被动的漏洞扫描。 你可以把请求发送到 Intruer,加载一个自定义的自动攻击方案,进行确定一些常规漏洞。 如果你看到一个响应,包含不可预知内容的会话令牌或其他标识符,你可以把它发送到 Sequencer 来测试它的随机性。 当请求或响应中包含不透明数据时,可以把它发送到 Decoder 进行智能解码和识别一些 隐藏的信息。 你可使用一些 engagement 工具使你的工作更快更有效。 你在代理历史记录的项目,单个主机,站点地图里目录和文件,或者请求响应上显示可 以使用工具的任意地方上执行任意以上的操作。 可以通过一个中央日志记录的功能,来记录所单个工具或整个套件发出的请求和响应。 这些工具可以运行在一个单一的选项卡窗口或者一个被分离的单个窗口。所有的工具和套件 的配置信息是可选为通过程序持久性的加载。在 Burp Suite 专业版中,你可以保存整个组件 工具的设置状态,在下次加载过来恢复你的工具。

Burp 菜单列关键功能和配置选项

  • 搜索

        在 Burp 菜单上选择“search”后,会打开一个用起来非常简单的搜索对话框。你可 以设定以下搜索参数 : 搜索表达式 搜索是否区分大小写 搜索的是简单的文本还是正则表达式 搜索范围是否有限制范围 搜索的结果是否随着 HTTP 消息的处理而动态更新 是在那种 HTTP 消息的位置上搜索(请求 vs 响应,消息头 vs 消息主体) 使用那种工具进行搜索 当你单击"go"时,搜索开始,在一个有序的表格里,将显示出每个与搜索相关的关键内 容细节,在一个预览窗格里,你能看到所有的请求和响应,也包括匹配你强调的搜索项。通 常上下文菜单可用于指定发起攻击的具体项目,也可将他们发送到其他工具里做进一步的分 析:

  • 保存和恢复状态 

        保存状态 能保存的项目有: 包含通过 Proxy 和 Spider 的所有内容的目标站点地图 Proxy 历史记录 Scanner 发现的问题 Repeater 选项卡的内容和历史记录 所有套件工具的配置信息 在 Burp 菜单选择“ save state”,会启动一个向导,你可以定义要保存的状态和配置信息:

       这时你来选择要输出的文件,剩下的由 Burp 来完成。当 Burp 正在保存状态时,你可以 继续使用它,如果你尝试对 Burp 正在保存的数据执行操作,可能会遇到一些短暂的延时, 这样做的目的是为了防止数据损坏。

       显而易见,由于保存的文件包含在你正在保存的工具内不断积累的请求和响应,所以这 个文件会越来越大。实际上,保存或恢复几个小时的测试通常会再 1 到 2 分钟完成。在执行 保存之前,你可以通过删除不必要的站点地图和代理历史记录的方式,来加快和精简这个过程。 

  • 恢复状态

       在 Burp 菜单选择“restore state”,会启动一个向导,在这里你可以自定义要恢复的状态和配 置的选项。首先,你要选择先前保存的文件。Burp 会分析这个文件识别其中的内容(注意每 个保存的文件都能包含任意组合工具的状态和配置信息)。对于每种保存的状态和配置信息, Burp 会让你选择是否想要恢复,以及是否想要增加或者替换工具耳朵现有状态。

       Burp 会恢复你的选择,然后继续工作。当 Burp 正在恢复状态时,你可以继续使用它,如果 你尝试对 Burp 正在恢复的数据执行操作,可能会遇到一些短暂的延时,这样做的目的是为 了防止数据损坏。 

  •  目标站点地图

      中央站点地图汇聚了所有 Burp 收集的关于你正在攻击的应用程序的信息。这包括了直接通过 Proxy的请求,以及根据这些请求得到的响应的分析结果,和 Spider 发现的所有内容。当你浏览一个应用程序时,会为你映射出大量的内容,甚至远远超过你的要求。

       如上所示,已请求的项目会以黑色显示;那些也被 Burp 推断出,但还未被请求过的以灰色显示。在默 认情况下,那些让渗透测试人员不感兴趣的项目是被过滤掉而不被显示的,但种行为是可以被修改的。

       站点地图的界面基本上像一个图形化的电子邮件客户端。一个主机和目录树显示在左侧。在 数视图中选择一个或多个节点会导致下面的这些节点的所有项目以表格的形式显示在右上 方。表格里面包含了项目的关键细节(URL,编码方式,页面标题等等)和能按任意列排序的 项目(单击任意列的标题按降序排列,按住 shift 单击是升序排列)。选中表格中的一个项目, 相关的请求和响应就会显示在右下角的预览窗格里。这个预览窗格里包含所有和 Burp 里相 似的功能—消息头和参数的分析,文本搜索,媒体渲染等等。 

(未完待续) 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值