一些简单介绍,具体看参考链接
0x00 整体介绍
对请求的数据包进行拦截和修改,扫描常见的web安全漏洞,暴力破解登录表单、遍历数据等等。
用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
0x01 Target功能
参考0:https://www.cnblogs.com/nieliangcai/p/6692296.html
-
SiteMap模块
汇总所有的信息Burp已经收集到的有关地址。你可以过滤并标注此信息,以帮助管理它,也可以使用SiteMap来手动测试工作流程。 -
scope模块
这个主要是配合Site map做一些过滤的功能
0x02 proxy功能
Burp Suite设置代理,抓取数据包。
参考1:https://www.freebuf.com/column/155797.html
-
Intercept模块
控制抓取到的数据包,并可将数据包放行或舍弃,以及发送到其他功能中。- Forward
将抓取或修改后的数据包发送到服务器端 - Drop
丢弃抓取到的数据包,不与服务器端进行交互该数据包 - Interceptionis on/off
是否拦截数据包,on表示拦截,off表示放行 - Action
可对该数据包做哪些操作,同样数据包处右击和action效
果相同 - Raw
以纯文本形式显示数据包 - Params
包含参数URL 查询字符串、cookies的请求,并可双机该请求进行修改 - Headers
以名称、值的形式显示获取的数据包。 - Hex
可编辑数据包的二进制数据,在进行00截断时非常好用。
- Forward
histroy模块
记录设置代理后浏览器访问的页面数据包,详细记录数据包的host、method、url、status、extension等等-
options模块
该选项主要用于设置代理监听、请求和响应,拦截反应等等。- Proxy Listeners
设置监听,可以添加回环地址、所有的接口、具体的某个ip的地址。 - Intercept Client Requests
配置拦截规则,设置拦截数据包的匹配规则,规则可以是域名、IP、协议、HTTP方法、URL等等 - Intercept Server Responses
配置拦截规则,设置拦截的匹配规则,基于服务器端的返回情况进行匹配
- Proxy Listeners
0x03 Spider功能
Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等。
参考2:https://blog.csdn.net/weixin_38115199/article/details/87987159
参考3:https://blog.csdn.net/u011781521/article/details/54495329
- Control模块
在Control界面中可以启动爬虫功能,查看爬虫状态,设置爬虫的作用域。
- Spider Status
点击Spider is paused开启爬虫功能,在使用爬虫功能之前,需要设置代理,并获取域名。然后关闭代理拦截。
查看爬虫状态,显示了已完成的请求数,字节传递数,请求等待数,表单等待数。 - Spider Scope
设置爬虫的作用域,也就是设置爬虫目标。可以在使用Target模块中的作用域,还可以使用自定义目标。
-
Options模块
爬虫选项 - Crawier Settings
爬取设置
设置是否检查robots.txt文件,检查404页面,最大的子域名层,最大链接深度,每个链接中最大请求数等。 - Passives Spidering
被动爬取
被动爬取就是当浏览网页时,spider会根据得到的网页内容,自动分析里面存在的连接信息。 - Form Submission
表单提交
爬取信息时,会遇到一些需要提交表单的页面,这里可以设置提交选项。可以设置不提交,提交时弹窗,或者根据事先设置好的默认内容自动提交。
- Application Login
登录表单
设置登录表单,当爬取到需要登录的页面,可以进行自动提交,选项和表单提交一样。 - Spider Engine
爬虫引擎
设置爬虫的线程,重试,以及重试次数 - Request Headers
请求头部
更改爬虫的请求头部来伪装成浏览器请求。
0x04 Scanner功能
参考4:https://blog.csdn.net/weixin_38115199/article/details/88015281
用来扫描Web应用程序漏洞,可以发现常见的web安全漏洞,但会存在误报的可能。
-
Issue actively模块
查看扫描到的漏洞具体信息,可以对内容进行自定义标记,导出报告等。
Scan queue模块
显示扫描进度的详情,可以显示漏洞详细,重新扫描,暂停扫描。将扫描信息发送至其他模块。Live scanning模块
默认被动扫描
不需要开启,当你在爬取网页时,scanner会自动进行,可以探测出简单少量的信息Live Active Scanning
主动扫描
主动扫描会向得到的所有域名,发起大量带有攻击探测信息的请求,可以获得精准性高且详细的信息。但是会对目标站点造成较大影响,所用时间和资源也较多。适合在网站离线时做测试。在Scan queue中查看主动扫描的进度Live Passive Scanning
被动扫描
在你需要扫描的网站上右键,点击发送到被动扫描模块。被动扫描只会根据爬虫获得的内容上进行分析,不会重新对域名进行请求攻击,可以得到比较具体的信息。当服务器正在运作时,可以使用该方式扫描,不会对网站造成损害。该方式精准度低于主动扫描,但是时间短,消耗资源小,影响小。
-
Issue definitions模块
包含可以被SurpSuite探测到的漏洞详情。
-
Options模块
设置扫描的规则选项、设置攻击插入点,检测敏感字段。设置扫描的引擎,设置主动和被动扫描的选项。
0x05 Intruder功能
标识符枚举用户名,ID和账户号码, 模糊测试SQL注入,跨站,目录遍历等等 。
参考5:https://www.freebuf.com/column/156238.html
-
positions模块
选择攻击模式- sniper
对变量依次进行暴力破解。 - battering ram
对变量同时进行破解。 - pitchfork
每一个变量标记对应一个字典,一一对应进行破解。 - cluster bomb
每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解。
- sniper
-
payloads模块
- Payload Sets
主要设置载荷类型 - Payload options
载荷类型会决定下面载荷选项的内容 - paypayload processing
载荷处理,例如MD5加密,字符截取,加入前后缀
- Payload Sets
-
options模块
- Request Engine
设置请求的线程数,超时重试时间 - Grep Match
从响应包中提取某些结果,如果匹配成功,则在攻击结果中添加的新列中标明,便于排序和数据提取。比如说,在测试SQL注入漏洞,扫描包含“ODBC”,“错误”等消息,来识别可能存在注入漏洞的参数。 - Grep Extract
这些设置可用于提取响应消息中的有用信息。此选项是从返回包中提取有用的信息。例如,如果可通过ID的参数循环,可以提取每个文档寻找有趣的项目的页面标题。如果您发现返回的其他应用程序用户详细信息的功能,可以通过用户ID重复和检索有关用户管理帐户,忘记密码,邮箱等等。 - Grep Payloads
这些设置可用于提取响应消息中是否包含Payload的值,比如说,你想验证反射性的XSS脚本是否成功,可以通过此设置此项。
- Request Engine
0x06 Repeater功能
对数据包进行重放,可分析服务器返回情况,判断修改参数的影响。
更新Content-Length
这个选项是用于控制Burp是否自动更新请求消息头中的Content-Length解压和压缩(Unpack gzip / deflate)
这个选项主要用于控制Burp是否自动解压或压缩服务器端响应的内容跳转控制(Follow redirections)
这个选项主要用于控制Burp是否自动跟随服务器端作请求跳转,比如服务端返回状态码为302,是否跟着应答跳转到302指向的url地址。 它有4个选项,分别是永不跳转(Never),站内跳转(On-site only )、目标域内跳转(Inscope only)、始终跳转(Always),其中永不跳转、始终跳转比较好理解,站内跳转是指当前的同一站点内跳转;目标域跳转是指target scope中配置的域可以跳转;跳转中处理Cookie(Process cookies in redirections)
这个选项如果选中,则在跳转过程中设置的Cookie信息,将会被带到跳转指向的URL页面,可以进行提交。视图控制(View)
这个选项是用来控制Repeater的视图布局其他操作(Action)
通过子菜单方式,指向Burp的其他工具组件中。
0x07 Sequencer功能
用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试。
0x08 Decoder功能
对数据进行加解密操作,包含url、html、base64等等。
0x09 Comparer功能
此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较。
提供一个可视化的差异比对功能,当服务器返回包过大时,可通过复制粘贴、加载文本方式添加对比,以words和bytes方式进行查看请求或数据包的不同,来查看服务器对某些请求的差异。例如:1.枚举用户名过程中,对比分析登陆成功和失败时,服务器状态的区别;2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在;3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。
0x10 extender功能
加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suite的功能。
0x11 options功能
设置burp,字体,编码等等
0x12 alerts功能
是用来存放报错信息的,用来解决错误