BurpSuite使⽤介绍(⼀)WooYun知识库
Getting Started
Burp Suite 是⽤于攻击web 应⽤程序的集成平台。它包含了许多⼯具,并为这些⼯具设计了许多接⼝,以促进加快攻击应⽤程序的过程。所有的⼯具都共享⼀个能处理并显⽰HTTP 消息,持久性,认证,代理,⽇志,
1.Target(⽬标)——显⽰⽬标⽬录结构的的⼀个功能
2.Proxy(代理)——拦截HTTP/S的代理服务器,作为⼀个在浏览器和⽬标应⽤程序之间的中间⼈,允许你拦截,查看,修改在两个⽅向上的原始数据流。
3.Spider(蜘蛛)——应⽤智能感应的⽹络爬⾍,它能完整的枚举应⽤程序的内容和功能。
4.Scanner(扫描器)——⾼级⼯具,执⾏后,它能⾃动地发现web 应⽤程序的安全漏洞。
5.Intruder(⼊侵)——⼀个定制的⾼度可配置的⼯具,对web应⽤程序进⾏⾃动化攻击,如:枚举标识符,收集有⽤的数据,以及使⽤fuzzing 技术探测常规漏洞。
6.Repeater(中继器)——⼀个靠⼿动操作来触发单独的HTTP 请求,并分析应⽤程序响应的⼯具。
7.Sequencer(会话)——⽤来分析那些不可预知的应⽤程序会话令牌和重要数据项的随机性的⼯具。
8.Decoder(解码器)——进⾏⼿动执⾏或对应⽤程序数据者智能解码编码的⼯具。
9.Comparer(对⽐)——通常是通过⼀些相关的请求和响应得到两项数据的⼀个可视化的“差异”。
10.Extender(扩展)——可以让你加载Burp Suite的扩展,使⽤你⾃⼰的或第三⽅代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的⼀些设置
测试⼯作流程
Burp⽀持⼿动的Web应⽤程序测试的活动。它可以让你有效地结合⼿动和⾃动化技术,使您可以完全控制所有的BurpSuite执⾏的⾏动,并提供有关您所测试的应⽤程序的详细信息和分析。让我们⼀起来看看Burp Su
简要分析
代理⼯具可以说是Burp Suite测试流程的⼀个⼼脏,它可以让你通过浏览器来浏览应⽤程序来捕获所有相关信息,并让您轻松地开始进⼀步⾏动,在⼀个典型的测试中,侦察和分析阶段包括以下任务:
⼿动映射应⽤程序-使⽤浏览器通过BurpSuite代理⼯作,⼿动映射应⽤程序通过以下链接,提交表单,并通过多步骤的过程加强。这个过程将填充代理的历史和⽬标站点地图与所有请求的内容,通过被动蜘蛛将添加到在必要是执⾏⾃动映射-您可以使⽤BurpSuite⾃动映射过程中的各种⽅法。可以进⾏⾃动蜘蛛爬⾏,要求在站点地图未经请求的站点。请务必在使⽤这个⼯具之前,检查所有的蜘蛛爬⾏设置。
使⽤内容查功能发现,可以让您浏览或蜘蛛爬⾏可见的内容链接以进⼀步的操作。
使⽤BurpSuite Intruder(⼊侵者)通过共同⽂件和⽬录列表执⾏⾃定义的发现,循环,并确定命中。
注意,在执⾏任何⾃动操作之前,可能有必要更新的BurpSuite的配置的各个⽅⾯,诸如⽬标的范围和会话处理。
分析应⽤程序的攻击⾯ - 映射应⽤程序的过程中填⼊代理服务器的历史和⽬标站点地图与所有的BurpSuite已抓获有关应⽤程序的信息。这两个库中包含的功能来帮助您分析它们所包含的信息,并评估受攻击⾯的应⽤接下来主要介绍下BurpSuite的各个功能吧。先介绍Proxy功能,因为Proxy起到⼀个⼼脏功能,所有的应⽤都基于Proxy的代理功能。
Burp Suite功能按钮键翻译对照
导航栏
Burp BurpSuite save state wizard保存状态向导
restore state恢复状态Remember
setting
记住设置
restore defaults恢复默认Intruder⼊侵者
Start attack开始攻击(爆
破)Actively scan
defined insertion
points
定义主动扫描
插⼊点
Repeater中继器New tab behavior新标签的⾏为
Automatic payload positions ⾃动负载位
置
config predefined
payload lists
配置预定义的
有效载荷清单
Update content-length 更新内容长
度
unpack
gzip/deflate
解压gzip/放弃
Follow redirections 跟随重定向process cookies
in redirections
在重定向过程
中的cookies
View视图Action⾏为
功能项
Target⽬标Proxy代理Spider蜘蛛Scanner扫描Intruder⼊侵者Repeater中继器Sequencer定序器Decoder解码器Comparer⽐较器Extender扩展Options设置Detach分离
Filter过滤器SiteMap⽹站地图Scope范围Filter by request
type
通过请求过滤Intercept拦截response
Modification
响应修改match and
replace
匹配和替换ssl pass through SSL通过Miscellaneous杂项spider status蜘蛛状态crawler settings履带式设置passive spidering被动蜘蛛form
submission
表单提交application login应⽤程序登录spider engine蜘蛛引擎scan queue扫描队列live scanning现场扫描live active
scanning
现场主动扫描
live passive scanning 现场被动扫
描
attack insertion
points
攻击插⼊点
active scanning optimization 主动扫描优
化
active scanning
areas
主动扫描区域
passive scanning areas 被动扫描区
域
Payload有效载荷
payload processing 有效载荷处
理
select live
capture request
选择现场捕获
请求
token location within response 内响应令牌
的位置
live capture
options
实时捕捉选项
Manual load⼿动加载Analyze now现在分析
Platform authentication 平台认证Upstream proxy
servers
上游代理服务
器
Grep Extrack提取
Proxy功能
Burp Proxy相当于BurpSuite的⼼脏,通过拦截,查看和修改所有的请求和响应您的浏览器与⽬标Web服务器之间传递。下⾯了解有关BurpProxy:
Using BurpProxy http、https
http
设置代理的⽅法:以http ie为例:
⼯具>>Internet选项>>连接>>局域⽹>>勾选代理服务器填写地址127.0.0.1端⼝8080
这⾥端⼝可以随便定义但是要跟burp的监听端⼝要⼀致然后保存再到Proxy的Options中添加add
这样http协议的监听就可以了,当intercept is on表⽰开启拦截功能,反之
这样就代表拦截成功,我们可以右击send to Repeater去修改数据再发送,也可以右击改变提交请求⽅式(change request method)⽐如get或者post等功能
https
1.以管理员权限运⾏ie浏览器
2.像http那样配置好代理
3.在地址栏访问https地址,单击继续
4.点击错误证书在这个地址栏
5.点击查看证书
6.在证书路径选项卡点击PortSwigger CA,然后再点击查看证书
7.在常规选项卡⾥点击安装证书
8.在证书导⼊向导中,选择“将所有的证书放⼊下列存储区”
9.点击浏览
10.以当前⽤户或者本机计算机都可以
11.点击ok完成导⼊
12.重启ie(不需要以管理员权限运⾏)其它浏览器差不多具体请查看官⽹
Intercept
⽤于显⽰和修改HTTP请求和响应,通过你的浏览器和Web服务器之间。在BurpProxy的选项中,您可以配置拦截规则来确定请求是什么和响应被拦截(例如,范围内的项⽬,与特定⽂件扩展名,项⽬要求与参数,等)。Forward
当你编辑信息之后,发送信息到服务器或浏览器
重定向过多是什么意思Drop
当你不想要发送这次信息可以点击drop放弃这个拦截信息
Interception is on/off
这个按钮⽤来切换和关闭所有拦截。如果按钮显⽰Interception is On,表⽰请求和响应将被拦截或⾃动转发根据配置的拦截规则配置代理选项。如果按钮显⽰Interception is off则显⽰拦截之后的所有信息将⾃动转发。Action
说明⼀个菜单可⽤的动作⾏为操作可以有哪些操作功能。
Comment field
为请求或响应添加注释,以便更容易在History选项卡中识别它们。
Highlight
为请求或响应添加颜⾊,可以在history选项卡和截获中更容易发现。
History
代理历史认为每个请求和响应。通过代理可以记录全部请求和响应。您可以过滤和注释这个信息来帮助
管理它,并使⽤代理的历史来测试流程。History(代理历史)总在更新,即使你把Interception turned off(拦截关闭),History Table
表中显⽰已通过代理HTTP消息的所有请求,并且可以查看完整的你所做的任何修改和截获的信息的请求和响应。表中包含以下字段:
# (请求索引号)、Host(主机)、Method(请求⽅式)、URL(请求地址)、Params(参数)、Edited(编辑)、Status(状态)、Length(响应字节长度)、MIME type(响应的MLME类型)、Extension(地址⽂件扩展名)、Title(页⾯标题)、Comment(注释)、SSL、IP(⽬标IP地址)、Cook 您可以通过单击任何列标题进⾏升序或降序排列。如果您在表中双击选择⼀个项⽬地址,会显⽰出⼀个详细的请求和响应的窗⼝。或者右击选择Show new history window
Display Filter
Proxy histroy有⼀个可以⽤来在视图中隐藏某些内容的功能,以使其更易于分析和你感兴趣的⼯作内容的显⽰过滤。 History Table上⽅的过滤栏描述了当前的显⽰过滤器。点击过滤器栏打开要编辑的过滤器选项。该过
Request type
Show only in-scope items--勾选则显⽰在范围内的项⽬,反之。
MIME type
您可以设定是否显⽰或隐藏包含各种不同的MIME类型,如HTML,CSS或图像的响应。
Status code
Status code
您可以设定是否要显⽰或隐藏各种HTTP状态码响应。
Search term
您可以过滤对反应是否不包含指定的搜索词。您可以设定搜索词是否是⼀个⽂字字符串或正则表达式,以及是否区分⼤⼩写。如果您选择了“Negative search (消极搜索)”选项,然后不匹配的搜索词唯⼀的项⽬将被显⽰File extension
您可以设定是否要显⽰或隐藏指定的⽂件扩展名的项⽬。
Annotation
您可以设定是否显⽰使⽤⽤户提供的评论或仅亮点项⽬。
Listener
你可以只显⽰特定的监听端⼝上接收的项⽬。测试访问控制时可能有⽤。如果设置⼀个过滤器,隐藏⼀些项⽬,这些都没有被删除,只是隐藏起来,如果你取消设置相关的过滤器将再次出现。这意味着您可以使⽤筛
Annotations
您可以通过添加注释和批注亮点代理历史记录项。这可能是有⽤的描述不同要求的⽬的,并标记了进⼀步查看。两种⽅式添加亮点: 1)使⽤在最左边的表列中的下拉菜单中突出显⽰单个项⽬。 2)可以突出显⽰使⽤上将⾃动出现在历史记录表。当您已经注明想要的请求,您可以使⽤列排序和显⽰过滤器后迅速到这些项⽬。
Options
设置代理监听、请求和响应,拦截反应,匹配和替换,ssl等。
Proxy Listeners
代理侦听器是侦听从您的浏览器传⼊的连接本地HTTP代理服务器。它允许您监视和拦截所有的请求和响应,并且位于BurpProxy的⼯作流的⼼脏。默认情况下,Burp默认监听12.0.0.1地址,端⼝8080。要使⽤这个监
1)Binding
这些设置控制Burp怎么代理绑定到本地⽹络接⼝:
Bind to port---这是将被打开侦听传⼊连接的本地接⼝上的端⼝。你将需要使⽤⼀个没有被绑定被其他应⽤程序的闲置端⼝。
Bind to address---这是Burp绑定到本地接⼝的IP地址。
您可以绑定到刚刚127.0.0.1接⼝或所有接⼝,或任何特定的本地IP地址。
注意:如果绑定到所有接⼝或特定的⾮loopback接⼝,那么其他计算机可能⽆法连接到该侦听器。这可能使他们发起出站连接,从您的IP地址发起,并以访问代理服务器历史的内容,其中可能包含敏感数据,如BurpSuite让您创建多个代理服务器的侦听器,并提供了丰富的控制⾃⼰的⾏为的配置选项。你可能偶尔需要进⾏测试时不寻常的应⽤,或与⼀些⾮基于浏览器的HTTP客户端进⾏合作,利⽤这些选项。
2)Request Handling
这些设置包括选项来控制是否BurpSuite重定向通过此侦听器接收到的请求:
Redirect to host - 如果配置了这个选项,Burp会在每次请求转发到指定的主机,⽽不必受限于浏览器所请求的⽬标。需要注意的是,如果你正使⽤该选项,则可能需要配置匹配/替换规则重写的主机头中的请求,如果服Redirect to port - 如果配置了这个选项,Burp会在每次请求转发到指定的端⼝,⽽不必受限于浏览器所请求的⽬标。
Force use of SSL - 如果配置了这个选项,Burp会使⽤HTTPS在所有向外的连接,即使传⼊的请求中使⽤普通的HTTP。您可以使⽤此选项,在与SSL相关的响应修改选项结合,开展sslstrip般的攻击使⽤Burp,其中,注意:每⼀个重定向选项都可以单独使⽤。因此,例如,可以将所有请求重定向到⼀个特定的主机,同时保留原来的端⼝和协议在每个原始请求中使⽤。隐形BurpProxy的⽀持允许⾮代理感知客户端直接连接到监听。
3)Certificate
这些设置控制呈现给客户端的SSL服务器的SSL证书。使⽤这些选项可以解决⼀些使⽤拦截代理时出现的SSL问题:
你可以消除您的浏览器的SSL警报,并需要建⽴SSL例外。
凡⽹页加载来⾃其他域的SSL保护的项⽬,您可以确保这些均可由浏览器加载,⽽不需要先⼿动接受每个引⽤的域代理的SSL证书。
您可以与拒绝连接到服务器,如果接收到⽆效的SSL证书胖客户端应⽤程序的⼯作。
下列选项可⽤:
Use a self-signed certificate---||-⼀个简单的⾃签名SSL证书提交给您的浏览器,它总是导致SSL警告。
Generate CA-signed per-host certificate---||-这是默认选项。安装后,BurpSuite创造了⼀个独特的⾃签名的证书颁发机构(CA)证书,并将此计算机上使⽤,每次BurpSuite运⾏。当你的浏览器发出SSL连接到指定的Generate a CA-signed certificate with a specific hostname---||这类似于前⾯的选项;然⽽,Burp会产⽣⼀个单⼀的主机证书与每⼀个SSL连接使⽤,使⽤您指定的主机名。在进⾏⽆形的代理时,此选项有时是必要的,Use a custom certificate---||-此选项使您可以加载⼀个特定的证书(在PKCS#12格式)呈现给你的浏览器。如果应⽤程序使⽤它需要特定的服务器证书(例如⼀个给定序列号或证书链)的客户端应该使⽤这个选项。
4)Exporting and Importing the CA Certificate
您可以导出您安装特定的CA证书在其他⼯具或BurpSuite的其他情况下使⽤,并且可以导⼊证书Burp在当前实例使⽤。您可以选择要导出的证书只(⽤于导⼊到您的浏览器或其他设备的信任),或者你可以同时导出注意:您不应该透露的私钥证书给任何不可信的⼀⽅。拥有你的证书和密钥的恶意攻击者可能可以,即使你不使⽤Burp拦截浏览器的HTTPS流量。
Interception Options
设置控制哪些请求和响应都停滞⽤于查看和编辑在拦截选项卡。单独的设置将应⽤到请求和响应。
在“Intercept”复选框确定是否有讯息拦截。如果它被选中,然后Burp应⽤配置的规则对每个消息,以确定它是否应该被拦截。
个别规则可以激活或停⽤对每个规则的左边的复选框。规则可以被添加,编辑,删除,或使⽤按钮重新排序。规则可以在消息,包括域名, IP地址,协议, HTTP⽅法, URL,⽂件扩展名,参数,cookie ,头/主体内规则按顺序处理,并且使⽤布尔运算符AND和OR组合。这些都与处理简单的“从左到右”的逻辑,其中每个算⼦的范围,如下所⽰:(所有规则之前累积的结果)和/或(当前规则的结果)所有活动的规则在每封邮件进如果有需求,可以在请求结束时⾃动修复丢失或多余的新⾏。如果编辑请求不包含标题下⾯⼀个空⾏,Burp会添加此。如果与含有URL编码参数的⾝体的编辑请求包含任何换⾏符在⾝体的末端,Burp就会删除这些。Response Modification
设置⽤于执⾏⾃动响应的修改。您可以使⽤这些选项通过⾃动重写应⽤程序响应的HTML来完成各种任务。下列选项在数据删除客户端控件可能是有⽤的:
显⽰隐藏的表单字段。(有⼀个⼦选项,以突出强调取消隐藏栏在屏幕上,便于识别。)
启⽤已禁⽤的表单域
删除输⼊字段长度限制
删除的JavaScript表单验证
下列选项可⽤于禁⽌客户端逻辑⽤于测试⽬的(注意,这些特征并⾮设计⽤来作为NoScript的的⽅式进⾏安全防御)有⽤:
删除所有的JavaScript。
连接到特版本才能正
hide隐藏
Burp 对所
URL
S
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论