BurpSuite想必大家都用過_第1頁
BurpSuite想必大家都用過_第2頁
BurpSuite想必大家都用過_第3頁
BurpSuite想必大家都用過_第4頁
BurpSuite想必大家都用過_第5頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、Burp Suite想必大家都用過,但是大家未必知道它的所有功能。因此,本文的主要目的就是盡量深入介紹各種功能。BurpSuite有以下這些功能:截獲代理 讓你審查修改瀏覽器和目標(biāo)應(yīng)用間的流量。爬蟲 抓取內(nèi)容和功能Web應(yīng)用掃描器* 自動(dòng)化檢測多種類型的漏洞Intruder 提供強(qiáng)大的定制化攻擊發(fā)掘漏洞Repeater 篡改并且重發(fā)請求Sequencer 測試token的隨機(jī)性能夠保存工作進(jìn)度,以后再恢復(fù)插件*  你可以自己寫插件或者使用寫好的插件,插件可以執(zhí)行復(fù)雜的,高度定制化的任務(wù)*表示需要Burp Suite Pro授權(quán)。Intercepting Proxy(截取代理)Inte

2、rcepting proxy是針對web應(yīng)用滲透測試工具的功能。Burp Suite的代理工具非常容易使用,并且能和其他工具緊密配合。要使用這個(gè)功能,第一步就是建立代理監(jiān)聽(Proxy> Options功能下)。我的設(shè)置為了默認(rèn)值localhost (),端口為8080。你可以點(diǎn)擊編輯(“Edit”)進(jìn)行修改,或者添加新的監(jiān)聽端口。一旦建立好,你就要到瀏覽器的網(wǎng)絡(luò)連接設(shè)置處手動(dòng)配置代理設(shè)置: 我們現(xiàn)在可以訪問我們要測試的應(yīng)用,然后看到發(fā)送的所有請求了。到Proxy > Intercept標(biāo)簽頁,然后確保截獲功能開啟(“Intercept is on”),

3、然后就能看到所有的請求了。 你可以修改請求,然后點(diǎn)擊“Forward”發(fā)送修改后的請求,如果不想發(fā)送某些請求你也可以點(diǎn)擊“Drop”按鈕?!癆ctions”按鈕下還有很多其他的功能。如果你想回過頭看下前面發(fā)送的請求,你可以切換到Proxy > HTTP History標(biāo)簽頁,這里有所有的請求列表,還有些詳情如響應(yīng)的長度,MIME類型和狀態(tài)碼。如果你修改過請求,你會(huì)看到兩個(gè)標(biāo)簽,分別是修改前和修改后的請求:另一個(gè)有用的功能是自動(dòng)修改請求/響應(yīng),功能位于Proxy > Options。通過這個(gè)功能可以去除JavaScript的表單驗(yàn)證。你也可以用正則表達(dá)式匹配替換請求/響應(yīng):

4、Spider(爬蟲)當(dāng)你在對web應(yīng)用進(jìn)行初步檢查的時(shí)候,Burp Suite的spider工具非常有用。當(dāng)你瀏覽Web應(yīng)用時(shí),它會(huì)從HTML響應(yīng)內(nèi)容中主動(dòng)生成一份URL列表,然后嘗試連接URL。要使用爬蟲功能,我們首先要切換到Target> Site Map標(biāo)簽,然后右鍵域名,選擇“Add To Scope”:所有加入的域名都在Target > Scope標(biāo)簽頁里。你可以手動(dòng)添加域名,修改,或者添加需要配出的URL(比如如果你不希望對“聯(lián)系我們”的表單進(jìn)行自動(dòng)化測試,就可以把它排除掉):如果我們現(xiàn)在進(jìn)入Spider > Control標(biāo)簽,就能看到有些URL正在排隊(duì)中,注意

5、看下面,爬蟲只會(huì)對scope中的域名進(jìn)行測試:回到Site Map我們可以看到URL的列表,黑色代表我們已經(jīng)成功訪問過那個(gè)頁面,爬蟲確認(rèn)過是有效的?;疑砼老x在HTML響應(yīng)中找到了這個(gè)URL但是還沒有確認(rèn)是否有效:基本的設(shè)置后,我們返回到Spider > Control標(biāo)簽,點(diǎn)擊“Spider Is Paused”按鈕運(yùn)行工具,它會(huì)嘗試連接所有之前找到的URL,包括在運(yùn)行過程中找到的新的。如果過程中有表單需要填寫,它會(huì)彈出表單供你填寫,確保能收到有效的響應(yīng):現(xiàn)在Site Map中就有整理整齊的URL了:Spider > Options標(biāo)簽下有些你可以調(diào)整的選項(xiàng),如user-age

6、nt ,或者爬蟲應(yīng)該爬多深,兩個(gè)重要的設(shè)置是表單提交和應(yīng)用登錄,設(shè)置好之后爬蟲可以自動(dòng)為你填寫表單:IntruderIntruder是Burp Suite中最受歡迎的工具。Intruder是獲取Web應(yīng)用信息的工具。它可以用來爆破,枚舉,漏洞測試等任何你想要用的測試手段,然后從結(jié)果中獲取數(shù)據(jù)。我舉個(gè)例子來演示Intruder的使用方法。即爆破登錄頁面的管理員密碼(假設(shè)沒有帳號(hào)鎖定)。首先,我們切換到Proxy-> HTTP History,右鍵要測試的請求,點(diǎn)擊“Send To Intruder”:接下來我們切換到Intruder標(biāo)簽,準(zhǔn)備攻擊。程序會(huì)在Target標(biāo)簽里自動(dòng)填上請求中的

7、host和端口。在Position(位置)標(biāo)簽出哦我們可以看到我們選擇的請求并設(shè)置我們要攻擊的位置。用鼠標(biāo)高亮想要攻擊的位置, 然后點(diǎn)擊右邊的“Add”,如果需要的話可以選擇多個(gè)位置:最上面的地方有多種攻擊類型,本例中我們使用默認(rèn)的Sniper,但實(shí)際上每種攻擊類型都有特定用途:Sniper 這個(gè)模式使用單一的payload組。它會(huì)針對每個(gè)位置設(shè)置payload。這種攻擊類型適合對常見漏洞中的請求參數(shù)單獨(dú)地進(jìn)行fuzzing測試。攻擊中的請求總數(shù)應(yīng)該是position數(shù)量和payload數(shù)量的乘積。Battering ram 這一模式使用單一的payload組。它會(huì)重復(fù)payload并且一次把

8、所有相同的payload放入指定的位置中。這種攻擊適合那種需要在請求中把相同的輸入放到多個(gè)位置的情況。請求的總數(shù)是payload組中payload的總數(shù)。Pitchfork 這一模式使用多個(gè)payload組。對于定義的位置可以使用不同的payload組。攻擊會(huì)同步迭代所有的payload組,把payload放入每個(gè)定義的位置中。這種攻擊類型非常適合那種不同位置中需要插入不同但相關(guān)的輸入的情況。請求的數(shù)量應(yīng)該是最小的payload組中的payload數(shù)量。Cluster bomb 這種模式會(huì)使用多個(gè)payload組。每個(gè)定義的位置中有不同的payload組。攻擊會(huì)迭代每個(gè)payload組,每種p

9、ayload組合都會(huì)被測試一遍。這種攻擊適用于那種位置中需要不同且不相關(guān)或者未知的輸入的攻擊。攻擊請求的總數(shù)是各payload組中payload數(shù)量的乘積。位置設(shè)定好之后我們切換到Payloads標(biāo)簽,選擇攻擊時(shí)使用的數(shù)據(jù)。頂部的地方你可以看到payload組。各個(gè)組都對應(yīng)設(shè)置的各個(gè)位置。我們可以選擇payload類型,如簡易列表(Simple List)。在那下面有一些payload選項(xiàng)。每個(gè)payload類型都有不同的選項(xiàng),供用戶為你的測試進(jìn)行修改。我經(jīng)常使用的是數(shù)字(Numbers),你可以設(shè)置范圍,選擇是連續(xù)的數(shù)字還是隨機(jī)數(shù)字,還有每次攻擊時(shí)的步長等。不過對于我們要搞的爆破攻擊,我們只需要添加一個(gè)密碼字典就行:接下來就是點(diǎn)擊右上角的開始攻擊(Start Attack)按鈕。程序就會(huì)彈出一個(gè)新的窗口,顯示的是嘗試的每個(gè)payload和響

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論