burpsuite

一些简单介绍,具体看参考链接

0x00 整体介绍

对请求的数据包进行拦截和修改,扫描常见的web安全漏洞,暴力破解登录表单、遍历数据等等。
用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

0x01 Target功能

参考0:https://www.cnblogs.com/nieliangcai/p/6692296.html

  • SiteMap模块
    汇总所有的信息Burp已经收集到的有关地址。你可以过滤并标注此信息,以帮助管理它,也可以使用SiteMap来手动测试工作流程。
  • scope模块
    这个主要是配合Site map做一些过滤的功能

0x02 proxy功能

Burp Suite设置代理,抓取数据包。
参考1:https://www.freebuf.com/column/155797.html

  • Intercept模块
    控制抓取到的数据包,并可将数据包放行或舍弃,以及发送到其他功能中。
    • Forward
      将抓取或修改后的数据包发送到服务器端
    • Drop
      丢弃抓取到的数据包,不与服务器端进行交互该数据包
    • Interceptionis on/off
      是否拦截数据包,on表示拦截,off表示放行
    • Action
      可对该数据包做哪些操作,同样数据包处右击和action效
      果相同
    • Raw
      以纯文本形式显示数据包
    • Params
      包含参数URL 查询字符串、cookies的请求,并可双机该请求进行修改
    • Headers
      以名称、值的形式显示获取的数据包。
    • Hex
      可编辑数据包的二进制数据,在进行00截断时非常好用。
  • histroy模块
    记录设置代理后浏览器访问的页面数据包,详细记录数据包的host、method、url、status、extension等等

  • options模块
    该选项主要用于设置代理监听、请求和响应,拦截反应等等。

    • Proxy Listeners
      设置监听,可以添加回环地址、所有的接口、具体的某个ip的地址。
    • Intercept Client Requests
      配置拦截规则,设置拦截数据包的匹配规则,规则可以是域名、IP、协议、HTTP方法、URL等等
    • Intercept Server Responses
      配置拦截规则,设置拦截的匹配规则,基于服务器端的返回情况进行匹配

0x03 Spider功能

Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等。
参考2:https://blog.csdn.net/weixin_38115199/article/details/87987159
参考3:https://blog.csdn.net/u011781521/article/details/54495329

  • Control模块

在Control界面中可以启动爬虫功能,查看爬虫状态,设置爬虫的作用域。

  • Spider Status
    点击Spider is paused开启爬虫功能,在使用爬虫功能之前,需要设置代理,并获取域名。然后关闭代理拦截。
    查看爬虫状态,显示了已完成的请求数,字节传递数,请求等待数,表单等待数。
  • Spider Scope
    设置爬虫的作用域,也就是设置爬虫目标。可以在使用Target模块中的作用域,还可以使用自定义目标。
  • Options模块
    爬虫选项
  • Crawier Settings
    爬取设置
    设置是否检查robots.txt文件,检查404页面,最大的子域名层,最大链接深度,每个链接中最大请求数等。
  • Passives Spidering
    被动爬取
    被动爬取就是当浏览网页时,spider会根据得到的网页内容,自动分析里面存在的连接信息。
  • Form Submission
    表单提交
    爬取信息时,会遇到一些需要提交表单的页面,这里可以设置提交选项。可以设置不提交,提交时弹窗,或者根据事先设置好的默认内容自动提交。
  • Application Login
    登录表单
    设置登录表单,当爬取到需要登录的页面,可以进行自动提交,选项和表单提交一样。
  • Spider Engine
    爬虫引擎
    设置爬虫的线程,重试,以及重试次数
  • Request Headers
    请求头部
    更改爬虫的请求头部来伪装成浏览器请求。

0x04 Scanner功能

参考4:https://blog.csdn.net/weixin_38115199/article/details/88015281

用来扫描Web应用程序漏洞,可以发现常见的web安全漏洞,但会存在误报的可能。

  • Issue actively模块
    查看扫描到的漏洞具体信息,可以对内容进行自定义标记,导出报告等。
  • Scan queue模块
    显示扫描进度的详情,可以显示漏洞详细,重新扫描,暂停扫描。将扫描信息发送至其他模块。

  • Live scanning模块

  • 默认被动扫描
    不需要开启,当你在爬取网页时,scanner会自动进行,可以探测出简单少量的信息

  • Live Active Scanning
    主动扫描
    主动扫描会向得到的所有域名,发起大量带有攻击探测信息的请求,可以获得精准性高且详细的信息。但是会对目标站点造成较大影响,所用时间和资源也较多。适合在网站离线时做测试。在Scan queue中查看主动扫描的进度

  • Live Passive Scanning
    被动扫描
    在你需要扫描的网站上右键,点击发送到被动扫描模块。被动扫描只会根据爬虫获得的内容上进行分析,不会重新对域名进行请求攻击,可以得到比较具体的信息。当服务器正在运作时,可以使用该方式扫描,不会对网站造成损害。该方式精准度低于主动扫描,但是时间短,消耗资源小,影响小。

  • Issue definitions模块
    包含可以被SurpSuite探测到的漏洞详情。
  • Options模块
    设置扫描的规则选项、设置攻击插入点,检测敏感字段。设置扫描的引擎,设置主动和被动扫描的选项。

0x05 Intruder功能

标识符枚举用户名,ID和账户号码, 模糊测试SQL注入,跨站,目录遍历等等 。
参考5:https://www.freebuf.com/column/156238.html

  • positions模块
    选择攻击模式
    • sniper
      对变量依次进行暴力破解。
    • battering ram
      对变量同时进行破解。
    • pitchfork
      每一个变量标记对应一个字典,一一对应进行破解。
    • cluster bomb
      每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解。
  • payloads模块
    • Payload Sets
      主要设置载荷类型
    • Payload options
      载荷类型会决定下面载荷选项的内容
    • paypayload processing
      载荷处理,例如MD5加密,字符截取,加入前后缀
  • options模块
    • Request Engine
      设置请求的线程数,超时重试时间
    • Grep Match
      从响应包中提取某些结果,如果匹配成功,则在攻击结果中添加的新列中标明,便于排序和数据提取。比如说,在测试SQL注入漏洞,扫描包含“ODBC”,“错误”等消息,来识别可能存在注入漏洞的参数。
    • Grep Extract
      这些设置可用于提取响应消息中的有用信息。此选项是从返回包中提取有用的信息。例如,如果可通过ID的参数循环,可以提取每个文档寻找有趣的项目的页面标题。如果您发现返回的其他应用程序用户详细信息的功能,可以通过用户ID重复和检索有关用户管理帐户,忘记密码,邮箱等等。
    • Grep Payloads
      这些设置可用于提取响应消息中是否包含Payload的值,比如说,你想验证反射性的XSS脚本是否成功,可以通过此设置此项。

0x06 Repeater功能

对数据包进行重放,可分析服务器返回情况,判断修改参数的影响。

  • 更新Content-Length
    这个选项是用于控制Burp是否自动更新请求消息头中的Content-Length

  • 解压和压缩(Unpack gzip / deflate)
    这个选项主要用于控制Burp是否自动解压或压缩服务器端响应的内容

  • 跳转控制(Follow redirections)
    这个选项主要用于控制Burp是否自动跟随服务器端作请求跳转,比如服务端返回状态码为302,是否跟着应答跳转到302指向的url地址。 它有4个选项,分别是永不跳转(Never),站内跳转(On-site only )、目标域内跳转(Inscope only)、始终跳转(Always),其中永不跳转、始终跳转比较好理解,站内跳转是指当前的同一站点内跳转;目标域跳转是指target scope中配置的域可以跳转;

  • 跳转中处理Cookie(Process cookies in redirections)
    这个选项如果选中,则在跳转过程中设置的Cookie信息,将会被带到跳转指向的URL页面,可以进行提交。

  • 视图控制(View)
    这个选项是用来控制Repeater的视图布局

  • 其他操作(Action)
    通过子菜单方式,指向Burp的其他工具组件中。

0x07 Sequencer功能

用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试。

0x08 Decoder功能

对数据进行加解密操作,包含url、html、base64等等。

0x09 Comparer功能

此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较。

提供一个可视化的差异比对功能,当服务器返回包过大时,可通过复制粘贴、加载文本方式添加对比,以words和bytes方式进行查看请求或数据包的不同,来查看服务器对某些请求的差异。例如:1.枚举用户名过程中,对比分析登陆成功和失败时,服务器状态的区别;2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在;3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。

0x10 extender功能

加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suite的功能。

0x11 options功能

设置burp,字体,编码等等

0x12 alerts功能

是用来存放报错信息的,用来解决错误

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,734评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,931评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,133评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,532评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,585评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,462评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,262评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,153评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,587评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,792评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,919评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,635评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,237评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,855评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,983评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,048评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,864评论 2 354

推荐阅读更多精彩内容