[工具使用]BurpSuite

      網友投稿 1242 2022-05-30

      @TOC

      Burp Suite 是用于攻擊web 應用程序的集成平臺,包含了許多工具。Burp Suite為這些工具設計了許多接口,以加快攻擊應用程序的過程。所有工具都共享一個請求,并能處理對應的HTTP 消息、持久性、認證、代理、日志、警報。

      首先推薦一款火狐中的插件 FoxyProxy

      Proxy模塊

      作用:代理

      默認是8080端口,我們也可以修改。

      我選用的是火狐,我們需要在火狐中進行設置

      在配置完成后如上圖,Proxy中 Intercept is on就是開啟了攔截,所有流量必須經過BP放行頁面才會有顯示。

      如上圖,Proxy中,Intercept is on關閉來接,但是流量包仍然會經過bp,并在HTTP History中顯示。

      我們用csdn做示例來講解,現在Intercept is on 刷新csdn,bp就會攔截下數據包,下面會有4個選項

      1、Raw:請求數據包

      2、Params:請求數據包的參數信息,eg:post/get/cookie等信息

      3、Headers:請求包頭部信息

      4、Hex:請求數據包信息的二進制內容

      Repeater模塊

      作用:修改數據包中數據,重放

      我們來抓一個包看看,然后鼠標右鍵—>Send to Repeater發送到重發模塊。

      在Repeater目標左邊,是我們的請求數據包,我們可以修改請求數據包中的數據,修改完成之后點擊Go,將數據包發出去,右側就是服務器給我們的響應。

      Intruder模塊

      作用:爆破

      Intruder模塊分為4個選項

      1、Target

      用于配置目標服務器進行攻擊的詳細信息

      2、Positions

      設置Payload的插入點以及攻擊類型

      Intruder可以進行的攻擊與測試組合方式真的不少,有時候不是Intruder辦不到,而是你不知道原來Intruder可以辦得到。

      Attack-type攻擊類型,這里有四種可以選擇。

      ●Sniper(狙擊槍): 對變量依次進行破解,如果有多個攻擊點,則多個攻擊點依次進行。只能用一份密碼字典。

      ●Battering ram(攻城槌):對變量同時進行破解,如果有多個攻擊點,多個標記點同時進行。只能用一份密碼字典。

      ●Pitchfork(干草叉): 每一個變量標記對應一個字典,取每個字典的對應項。最少設置2處攻擊點,最多設置20處攻擊點。每個攻擊點設置一個密碼字典。

      [工具使用]BurpSuite

      ●Cluster bomb(集束炸彈): 每個變量對應一個字典,組合進行交集破解,嘗試各種組合。最少設置2處攻擊點,最多設置20處攻擊點。適用于用戶名密碼的組合。

      代理Proxy攔截之后,右鍵 Send to intruder

      3、Payloads

      作用:配置攻擊載荷payload

      4、Options

      選項卡(Options tab) 此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發動攻擊之前,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改。

      單點爆破

      和多點爆破相同,設置一個payload即可。

      多點爆破

      下圖是代理成功后攔截到的登錄信息,最下方我們可以看到username,password,鼠標右鍵,選擇Send to Intruder。

      選擇攻擊方式之后點擊Clear § ,選擇我們需要爆破的username以及password點擊Add §

      (注意: Auto § — 這會對放置標記的位置做一個猜測,放哪里會有用,然后就把標記放到相應位置。這是一個為攻擊常規漏洞(SQL 注入)快速標記出合適位置的有用的功能,然后人工標記是為自定義攻擊的。)

      進入Payload選項中設置兩處Payload。

      第一處admin的設置

      第二處passwd的設置

      對結果進行Grep-Match

      Attack 結果的查看

      Spider模塊

      作用:爬蟲

      開啟BP Proxy,攔截網站數據包,鼠標右鍵,Send to Spider。

      會有一個彈窗,我們點擊Yes即可。

      我們可以看到bp已經在爬取頁面了。

      spoce中已經有網站了

      bp會爬取到一些需要登陸的頁面,我們填入數據即可。

      現在我們來看一下Spider的Options選項,取消勾選robots.txt,這樣bp就可以爬取到robots.txt不讓爬取的頁面了。

      如圖我勾選了“Passively spider as you browse”,bp可以主動/被動的爬蟲。

      如下圖的設置,當bp爬取到了需要登陸的頁面,就會默認輸入id和pw

      我們可以設置Spider的線程數。

      Spider的Control,如圖箭頭所指的是請求隊列,當這里的數字是0,就是爬取完成了

      Target ——>>Site map我們可以查看爬取網站的網站結構

      攔截特定網站

      如下圖我們找到當前位置:

      點擊Add,如下圖我們添加了中北大學的官網:nuc.edu.cn

      上圖點擊OK后,會出現如下圖的一行,這樣就只會攔截nuc.edu.cn子域名的數據包。

      Scanner模塊

      作用:

      檢測Web的各種漏洞,Scanner掃描的是BP當前歷史記錄中攔截到的數據包,掃描前先將Proxy設置成off,再進行掃描。

      主動掃描

      主動掃描時,BP會向應用發送新的請求并通過Payload驗證漏洞。一般不建議使用主動掃描。

      點擊Target—>Site map

      右鍵我們需要的網站—>Actively scan this host

      點擊next—>OK即可開始掃描

      然后在Scanner---->Issue Activity中查看結果

      我們也可以從另一地方點開掃描

      如下圖:Proxy—>HTTP History—>鼠標右鍵網站—>Do an active scan即可

      同樣會有一個彈窗,我們點擊yes,然后進入Scanner模塊即可。

      Scanner中的標簽

      1、Issue activity標簽

      2、Scan queue掃描標簽,顯示掃描標簽的信息

      Live Scanning

      這里可以決定哪些內容通過BP代理服務器進行掃描。可以設置兩種掃描的模式

      Issue Definitions

      漏洞列表,列出BP的漏洞庫,就是BP可以掃描到的漏洞

      如下圖,我們可以導出掃描報告:

      被動掃描

      特點:BP不發送新的請求,只對已有請求進行分析。

      使用流程如下圖,大體和主動掃描一致:

      Squencer模塊

      作用:Burp Sequencer是一種用于分析數據項的一個樣本中的隨機性質量的工具。你可以用它來測試應用程序的session tokens(會話tokens)或其他重要數據項的本意是不可預測的,比如反彈CSRF tokens,密碼重置tokens等。

      三個功能:

      1:Live capture 信息截取

      2:Manual load 手動加載

      3:Analysis options 選項分析

      我認為不錯的文章:Squencer模塊

      Comparer模塊

      作用:Burp Comparer在Burp Suite中主要提供一個可視化的差異比對功能,來對比分析兩次數據之間的區別。使用中的場景可能是:

      1.枚舉用戶名過程中,對比分析登陸成功和失敗時,服務器端反饋結果的區別。

      2.使用 Intruder 進行攻擊時,對于不同的服務器端響應,可以很快的分析出兩次響應的區別在哪里。

      3.進行SQL注入的盲注測試時,比較兩次響應消息的差異,判斷響應結果與注入條件的關聯關系。

      我認為不錯的文章:Comparer模塊

      BurpSuit和SqlMap聯動

      首先提供一個sql注入漏洞測試網站

      點我點我!!!

      本實例選用網址

      點我點我!!!

      首先我們進行到這步,大家應該都很熟悉:

      將該請求內容全選復制保存為search-test.txt ,存放至sqlmap目錄下。

      運行sqlmap,輸入命令:參數 -r 是讓sqlmap加載我們的post請求rsearch-test.txt,而-p 大家應該比較熟悉,指定注入用的參數。

      python sqlmap.py -r search-test.txt -p tfUPass

      以上就是本文的全部內容,希望大家可以有所收獲!

      通用安全

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:模型評估中目標檢測模型的目標框清晰度敏感度分析以及相關的解決方法
      下一篇:Opengl es2.0 學習筆記(二)渲染管線
      相關文章
      久久精品国产亚洲AV嫖农村妇女| 亚洲黄色在线观看视频| 亚洲免费二区三区| 亚洲尹人香蕉网在线视颅| 亚洲高清专区日韩精品| 国精无码欧精品亚洲一区| 亚洲国产精品SSS在线观看AV| 亚洲国产精品无码久久久不卡| 亚洲精品乱码久久久久久久久久久久| 综合亚洲伊人午夜网| 亚洲欧洲国产精品香蕉网| 亚洲乳大丰满中文字幕| 亚洲AV无码一区二区三区系列| 亚洲大尺度无码无码专区| 亚洲精品私拍国产福利在线| 亚洲高清中文字幕| 亚洲av午夜精品无码专区| 中文字幕乱码亚洲精品一区| 亚洲欧美日韩自偷自拍| 国产成人综合亚洲绿色| 国产精品亚洲mnbav网站 | 亚洲AV乱码久久精品蜜桃 | 亚洲爆乳成av人在线视菜奈实| 国产成人人综合亚洲欧美丁香花| 国产成人不卡亚洲精品91| 久久久久亚洲AV成人网| 亚洲国产精品无码久久一区二区 | 国产精品亚洲综合一区在线观看| 亚洲Aⅴ无码一区二区二三区软件| 亚洲高清偷拍一区二区三区 | 色婷五月综激情亚洲综合| 亚洲色偷偷综合亚洲AV伊人蜜桃| 337P日本欧洲亚洲大胆精品| 亚洲中久无码不卡永久在线观看| 亚洲国产三级在线观看| 亚洲欧洲国产经精品香蕉网| 亚洲高清一区二区三区| 亚洲 国产 图片| 亚洲av无码一区二区乱子伦as| 亚洲美女视频免费| 亚洲欧美日韩中文无线码|