后看,养成习惯
喜欢的话 可以点个关注哟
你们的支持对博主们来说很重要哦 !!!
本文将针对以下问题逐条进行解答:
01 BurpSuite究竟是什么?
02 BurpSuite的核心功能是什么?
03 它可以用来做什么?
04 我们可以用它做什么?
打个比方,BurpSuite可以说是Web安全工具中的瑞士军刀、汽车修理工的修理工具箱。
具体来说Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。
该工具主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的
简单来说,它就是一款集成化的测试工具,我们只需要配置一些参数,该工具即可帮我们自动化测试
对于我进行Web渗透测试来说,常用功能有三块,我做详细介绍,其他模块我做简单介绍
最主要就是拦截、查看、修改
我打个比方,代理模块就相当于我们收发快递时,经过的一个接收快递的中转站。在这个中转站里,中转站可以对我们发出去的快递进行拦截,或者拆包查看快递物件、甚至掉包包裹里的东西。t
其中箭头所指的选项卡功能如下
功能 | 含义 |
---|---|
Forward | 放行数据包,将拦截的数据包或修改后的数据包发送至服务器 |
Drop | 丢弃当前拦截的数据包 |
Interception on/off | on表示开启拦截 off表示关闭拦截 |
Action | 将数据包进一步发送到Spider、Scanner、Repeater、Intruder等功能做进一步测试,同时也包含改变数据包请求方式以及其body的编码等功能 |
而当我们抓到一个包之后,会有三个小页面的内容
其对应的名称和含义分别为:
名称 | 含义 |
---|---|
raw | 主要显示web请求的raw格式,以存文本的形式显示数据包,包含请求地址、HTTP协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。可以通过手动修改这些信息,对服务端进行渗透测试 |
hex | 对应的是raw信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断的时候非常好用 |
headers | 显示数据包中的头信息、以名称、值的形式显示数据包 |
intruder是一个定制的高度可配置的工具,其工作原理是Intruder在原始请求数据的基础上,通过修改各种请求参数获取不同的请求应答。
在每一次的请求中,intruder通常会携带一个或多个有效攻击载荷,在不同的位置进行攻击重放,通过应答数据的分析对比来获取所需的特征数据
简单来说,就是在原始请求数据的基础上,通过修改不同的请求参数来获取不同的请求应答。最常见的使用就是用于暴力破解 。
而其中的爆破模式,有所区别,我用表格的形式给大家
爆破模式 | 用途 |
---|---|
Sniper | 使用单一的payload组,适用于对常见漏洞中的请求参数单独进行的fuzzing测试的情景 |
Battering ram | 使用单一的payload组,适用于需要在请求中把相同的输入放到多个位置的情景 |
Pitchfork | 使用多个payload组,适用于在不同位置需要输入不同但相似输入的情况 |
Cluster bomb | 使用多个payload组,适用于在位置中需要不同且不相关或者未知输入攻击的情景 |
看到这里可能还有许多朋友,还是有许多朋友并不了解具体该怎么应用,这里我也一下我对不同爆破模式应用场景的理解
sniper: 适用于一个位置 单个参数
battering ram:适用于多个位置 相同参数
pitchfork:适用于多个位置 相似参数
cluster bomb:适用于多个位置 不同参数
Burp Repeater是一个手动修改、补发个别HTTP请求,并分析它们的响应的工具。它最大的用途就是能和其他Burp Suite工具结合起来使用。可以将目标站点地图、Burp Proxy浏览记录、Burp Intruder的攻击结果,发送到Repeater上,手动调整这个请求进行测试。
对我来说,我常常使用了代理模块拦截了网页的http请求包之后,我就会点击使用Proxy模块下的Action选项,进一步发送到Repeater进行后续操作。
其后续操作包括但不限于观察页面返回信息、尝试00截断等
Burp Scanner主要用于自动检测Web系统中的各种漏洞
该模块的扫描方式可以分为两种:
主动扫描:
使用主动扫描模式时,Burp会向应用发送新的请求并通过payload验证漏洞。
这种模式下的操作会产生大量请求和应答数据,直接影响服务端的性能,通常用于非生产环境。
适用于客户端漏洞 如XSS、HTTP头注入、操作重定向
服务度漏洞 SQL注入、命令行注入、文件遍历
被动扫描:
采用被动扫描时,Burp不会发送新的请求,只是对已经存在的请求和应答进行分析,对服务端的检测来说,这比较安全
Spider的蜘蛛爬行功能可以帮助我们了解系统的结构,其中Spider爬取到的内容将在Target中展示
它是Burp中自带的编码解码以及散列转换的工具,能对原始数据进行各种编码格式和散列的转换
综上所述,BurpSuite可以用于:
1、做个中间商,做坏事, 即对浏览器与网站服务器两者之间的数据包进行拦截、查看、修改
2、做个一根筋的人,狂刷字典,即对网页上存在的登录框进行爆破破解
3、做个百事通,手拿编码解码百科全书,即进行各种解码编码转换
4、做个侦探,拿着放大镜,即尽可能找到一个网站存在的漏洞
简单总结一下
当我们想要对一个网站抓包、某个网页的登录框暴力破解、修改请求信息观察页面回显代码 、等等等等,BurpSuite都将是我们的不二之选!!!
这里,以一道攻防世界CTF题举栗子:
实现通过BurpSuite对某个登录界面进行暴力破解:
1.用BurpSuite拦截登录的数据包,把数据包发送到intruder爆破
2.设置爆破点为password,并且因为是单个位置爆破,所以选择sniper爆破模式
3.加载字典
4.开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样
5.点进去查看响应包,获得flag
本文完,感谢你的阅读!!!
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算