burpsuite基本设置与重复提交比较(一)

英文网址:http://www.securityninja.co.uk/?s=burp  

一、前言
主要是根据Burpsuite帮助文档及实践运用情况做的,参考了http://www.securityninja.co.uk/?s=burp
上面的英文教程,本系列视频着重演示Burpsuite的基本参数设置、Intruder Tool(入侵者工具)、Repeater and Comparer Tools(重复提交及比较工具)三部分内容,因时间与经验等因素,spider(站点爬虫)、scanner(漏洞扫描器)、sequencer(定序器)以及decoder(编码解码)等内容有待后续研究。

二、关键点
1.基本参数设置
包括目标范围、网站地图过滤器设置、信息的字体显示,登陆线程等几个关键且易忽视的设置点。

(1)目标站点范围:proxy--history--Filter弹出窗口,可以设置测试目标需通过Burpsuite截留的范围,包括请求类型、MIME类型、状态代码、文件类型、动态显示、搜索选项共6个分选项。常用的是请求类型、MIME类型、状态代码3个,注意这里只是暂时隐藏(暂存在临时文件夹下),当重新勾选后相应内容即重新显示。

(2)站点地图过滤设置:target--site map-Filter弹出窗口,这跟上面的(1)是类似的,无非是它的作用范围不是对单个目标,而是通过Burpsuite分析的所有站点,在任务比较多时这个选项的过滤功能非常有用。

(3)字体显示:options--message display--font change弹出窗口,跟word里设置字体是一样,这个将直接影响其他分析工具中response--render(渲染)返回信息的显示字体,若站点是中文可直接选取如宋体、仿宋等支持中文的字体。注意不是所有的中文站都有效,很多仍然是不能正常显示的。设置好后(某些版本)可能需重启才起效。

(4)登陆线程:这个在scaner、intruder模块的options下都有,即thread count(线程数),直接影响效率的,不细说了。


2.Intruder Tool(入侵者工具)
这是burp的核心所在,pro版的功能也就强在这里,具体请看视频操作。

▲HTTP型:最简单,只要在提交变量时没有对值进行加密处理,一般都可以测试。

▲HTTP(其实也是HTTPS型):浙江大学VPN  http://rvpn.zju.edu.cn

▲HTTPS型:同济大学VPN     https://vpn.tongji.cn

▲HTTPS(带OCR)型:中国人民大学VPN   https://vpn.ruc.edu.cn/por/login_psw.csp

▲用Flash+JavaScript制作的登陆口:鉴于实际没有测试,但原理是一样的。


◆强调下几个常用类型(attack type):

(1)Sniper:适用于单变量,提交时是逐个提交(每次一个)。

(2)Battering Ram:适用于同变量,提交时是批量提交(每次一批),如在头部带cookie和网页主体中同用一个username的HTTP请求。

(3)Pitchfork:适用于多变量,成对提交(每次一组),类似于同时提交A:B:C…,最多8个变量,提交的总次数是Max(A,B,C…)的数量。

(4)Cluster Bomb:适用于多变量,交叉提交(循环交叉),类似于A:B:C…,A:C:B…,B:A:C…,最多8个变量,提交的总次数为A*B*C*…,这个数量是相当惊人的。

◆这个模块下集成了很多自动的字典类型,如数字序列、常用密码、常用姓名、几个字的英文组合等等,同时可以增加一些规则,如前辍、后辍、替换、截取、反转、自定义等等,在提交测试时还可以对其进行编码,并对URL编码中如 ./\=<>?+&*;:(还可另行添加)这样的字符进行过滤。
(1)Preset list(预设序列):最简单的变量(载入)源,直接在显示框配置。

(2)Runtime file(运行文件):这个配置在载入时运行一个外部文本文件,并按行读取不包含回车符的字符,在加载数量很多的变量值时这种方法很有用,可以避免预设序列占用过多内存。

(3)Custom iterator(定制迭代):按照预先设定的模板产生一定排列格式的置换字符或其他项目。比如,一个利用形如AB/12的个人身份标识来测试的工资发放程序,你需遍历所有可能的人员编号以获得所有个人的细节。

(4)Character substitution(字符替换):按预先制定的规则,用一定的字符替换已有序列指定位置的字符以产生新的序列。此类型常用于密码猜解,如对字典文字部分字符产生常用的变化。
(5)Case substitution(大小写替换):对已有序列指定位置的字符进行大小写字母转换以产生新的序列。此类型常用于密码猜解,如对字典文字指定位置的字符进行大小写转换。

(6)Recursive grep(递归|循环):用预先设定的规则,运用从服务器前一次返回的信息作为下一次测试时的输入。

(7)Illegal unicode(非标准字符编码):从预先设定的序列中对指定字符进行非标准字符编码替换,用于遍历所有目标路径,在检测注入时比较有用。

(8)Character blocks(字符串|块):生成指定长度的字符串,在用于检测缓冲器溢出和测试软件运行中在本地(不受托管)的文本漏洞中非常有用。

(9)Numbers(数字):可在一定范围内随机或按指定的格式生成数字字典。

(10)Dates(日期):在指定的区间内生成指定格式(不同间隔)的日期,可用YYYY-MM-DD格式生成如1999.09.01,2010-12-01等形式。用于暴力破解。

(11)Brute forcer(暴力破解):按指定长度用不同的字符生成所有可能字符组合的序列。

(12)Null payloads(0长度字节):零长度的字符串,用它可生成一定数量的空载入,使运行无限期地持续。

(13)Char frobber(字符操作):对现有序列中指定的字符进行诸如ASCII码转换,在测试复杂session返回时比较有用。

(14)Bit flipper(前后翻转):对现有序列从第一条或指定字符进行前后翻转,对形如用CBC加密格式的解密比较用效,可用于脆弱性检测。

(15)Username generator(用户名生成器):利用人的名字作为输入,或使用各式各样的预设生成潜在的用户名。


◆重点设置options
(1)grep-match:作用于所有返回(responses)信息,类似返回信息的字符过滤器,一般是包含,regex则刚好相反(不包含);
(2)grep-extract:仅作用于返回的文字(text)信息,即不包含头部信息的字符,应用同上(1);
(3)grep-payloads:这个设置过滤字符时搜索的范围、是否区分大小写、是否包含头部信息、是否是原先未编码的变量位置等。
(4)redirects:302转向的设置,可以是从不转向、仅对站点、仅对设置的范围、一直转向4种,底下的process cookies in redircts是设置在转向时是否保留转向前的cookie。

3.Repeater and Comparer Tools(重复提交及比较工具)

这个主要是用于手工分析,功能比较强,需要有一定的基础。
Repeater Tools在重复提交时非常有用,可以一步步地查看返回细节用于后期分析。
Comparer Tools在分析登陆成功与失败不同情形的具体细节时很有用。
具体看实际操作吧。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值