京寵展信息指南
1242
2022-05-30
@TOC
Burp Suite 是用于攻擊web 應用程序的集成平臺,包含了許多工具。Burp Suite為這些工具設計了許多接口,以加快攻擊應用程序的過程。所有工具都共享一個請求,并能處理對應的HTTP 消息、持久性、認證、代理、日志、警報。
首先推薦一款火狐中的插件 FoxyProxy
Proxy模塊
作用:代理
默認是8080端口,我們也可以修改。
我選用的是火狐,我們需要在火狐中進行設置
在配置完成后如上圖,Proxy中 Intercept is on就是開啟了攔截,所有流量必須經過BP放行頁面才會有顯示。
如上圖,Proxy中,Intercept is on關閉來接,但是流量包仍然會經過bp,并在HTTP History中顯示。
我們用csdn做示例來講解,現在Intercept is on 刷新csdn,bp就會攔截下數據包,下面會有4個選項
1、Raw:請求數據包
2、Params:請求數據包的參數信息,eg:post/get/cookie等信息
3、Headers:請求包頭部信息
4、Hex:請求數據包信息的二進制內容
Repeater模塊
作用:修改數據包中數據,重放
我們來抓一個包看看,然后鼠標右鍵—>Send to Repeater發送到重發模塊。
在Repeater目標左邊,是我們的請求數據包,我們可以修改請求數據包中的數據,修改完成之后點擊Go,將數據包發出去,右側就是服務器給我們的響應。
Intruder模塊
作用:爆破
Intruder模塊分為4個選項
1、Target
用于配置目標服務器進行攻擊的詳細信息
2、Positions
設置Payload的插入點以及攻擊類型
Intruder可以進行的攻擊與測試組合方式真的不少,有時候不是Intruder辦不到,而是你不知道原來Intruder可以辦得到。
Attack-type攻擊類型,這里有四種可以選擇。
●Sniper(狙擊槍): 對變量依次進行破解,如果有多個攻擊點,則多個攻擊點依次進行。只能用一份密碼字典。
●Battering ram(攻城槌):對變量同時進行破解,如果有多個攻擊點,多個標記點同時進行。只能用一份密碼字典。
●Pitchfork(干草叉): 每一個變量標記對應一個字典,取每個字典的對應項。最少設置2處攻擊點,最多設置20處攻擊點。每個攻擊點設置一個密碼字典。
●Cluster bomb(集束炸彈): 每個變量對應一個字典,組合進行交集破解,嘗試各種組合。最少設置2處攻擊點,最多設置20處攻擊點。適用于用戶名密碼的組合。
代理Proxy攔截之后,右鍵 Send to intruder
3、Payloads
作用:配置攻擊載荷payload
4、Options
選項卡(Options tab) 此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發動攻擊之前,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改。
單點爆破
和多點爆破相同,設置一個payload即可。
多點爆破
下圖是代理成功后攔截到的登錄信息,最下方我們可以看到username,password,鼠標右鍵,選擇Send to Intruder。
選擇攻擊方式之后點擊Clear § ,選擇我們需要爆破的username以及password點擊Add §
(注意: Auto § — 這會對放置標記的位置做一個猜測,放哪里會有用,然后就把標記放到相應位置。這是一個為攻擊常規漏洞(SQL 注入)快速標記出合適位置的有用的功能,然后人工標記是為自定義攻擊的。)
進入Payload選項中設置兩處Payload。
第一處admin的設置
第二處passwd的設置
對結果進行Grep-Match
Attack 結果的查看
Spider模塊
作用:爬蟲
開啟BP Proxy,攔截網站數據包,鼠標右鍵,Send to Spider。
會有一個彈窗,我們點擊Yes即可。
我們可以看到bp已經在爬取頁面了。
spoce中已經有網站了
bp會爬取到一些需要登陸的頁面,我們填入數據即可。
現在我們來看一下Spider的Options選項,取消勾選robots.txt,這樣bp就可以爬取到robots.txt不讓爬取的頁面了。
如圖我勾選了“Passively spider as you browse”,bp可以主動/被動的爬蟲。
如下圖的設置,當bp爬取到了需要登陸的頁面,就會默認輸入id和pw
我們可以設置Spider的線程數。
Spider的Control,如圖箭頭所指的是請求隊列,當這里的數字是0,就是爬取完成了
Target ——>>Site map我們可以查看爬取網站的網站結構
攔截特定網站
如下圖我們找到當前位置:
點擊Add,如下圖我們添加了中北大學的官網:nuc.edu.cn
上圖點擊OK后,會出現如下圖的一行,這樣就只會攔截nuc.edu.cn子域名的數據包。
Scanner模塊
作用:
檢測Web的各種漏洞,Scanner掃描的是BP當前歷史記錄中攔截到的數據包,掃描前先將Proxy設置成off,再進行掃描。
主動掃描
主動掃描時,BP會向應用發送新的請求并通過Payload驗證漏洞。一般不建議使用主動掃描。
點擊Target—>Site map
右鍵我們需要的網站—>Actively scan this host
點擊next—>OK即可開始掃描
然后在Scanner---->Issue Activity中查看結果
我們也可以從另一地方點開掃描
如下圖:Proxy—>HTTP History—>鼠標右鍵網站—>Do an active scan即可
同樣會有一個彈窗,我們點擊yes,然后進入Scanner模塊即可。
Scanner中的標簽
1、Issue activity標簽
2、Scan queue掃描標簽,顯示掃描標簽的信息
Live Scanning
這里可以決定哪些內容通過BP代理服務器進行掃描。可以設置兩種掃描的模式
Issue Definitions
漏洞列表,列出BP的漏洞庫,就是BP可以掃描到的漏洞
如下圖,我們可以導出掃描報告:
被動掃描
特點:BP不發送新的請求,只對已有請求進行分析。
使用流程如下圖,大體和主動掃描一致:
Squencer模塊
作用:Burp Sequencer是一種用于分析數據項的一個樣本中的隨機性質量的工具。你可以用它來測試應用程序的session tokens(會話tokens)或其他重要數據項的本意是不可預測的,比如反彈CSRF tokens,密碼重置tokens等。
三個功能:
1:Live capture 信息截取
2:Manual load 手動加載
3:Analysis options 選項分析
我認為不錯的文章:Squencer模塊
Comparer模塊
作用:Burp Comparer在Burp Suite中主要提供一個可視化的差異比對功能,來對比分析兩次數據之間的區別。使用中的場景可能是:
1.枚舉用戶名過程中,對比分析登陸成功和失敗時,服務器端反饋結果的區別。
2.使用 Intruder 進行攻擊時,對于不同的服務器端響應,可以很快的分析出兩次響應的區別在哪里。
3.進行SQL注入的盲注測試時,比較兩次響應消息的差異,判斷響應結果與注入條件的關聯關系。
我認為不錯的文章:Comparer模塊
BurpSuit和SqlMap聯動
首先提供一個sql注入漏洞測試網站
點我點我!!!
本實例選用網址
點我點我!!!
首先我們進行到這步,大家應該都很熟悉:
將該請求內容全選復制保存為search-test.txt ,存放至sqlmap目錄下。
運行sqlmap,輸入命令:參數 -r 是讓sqlmap加載我們的post請求rsearch-test.txt,而-p 大家應該比較熟悉,指定注入用的參數。
python sqlmap.py -r search-test.txt -p tfUPass
以上就是本文的全部內容,希望大家可以有所收獲!
通用安全
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。