Burpsuite社區(qū)版核心功能使用說明

序言

我在這里對Burpsuite社區(qū)版的核心功能做一個詳細介紹典奉,目的是對想從事安全滲透測試的同學提供一個快速入門的手冊放案!Burpsuite社區(qū)版開放的免費功能完全符合想入門滲透測試的同學的需求,當大家熟練地使用社區(qū)版后,就能夠?qū)B透測試有了初步的認識,然后可以有的放矢的選擇其他工具進行深入學習遂鹊!

試用結(jié)論

社區(qū)版下載地址

https://portswigger.net/burp/communitydownload


初步比較結(jié)論:

Burp的免費版中關于滲透測試需要的常用模塊:Proxy 模塊,intruder模塊蔗包,Repeater模塊秉扑,sequencer模塊,decoder模塊调限,comparer模塊都可以使用舟陆。對于入門滲透測試的同學是

非常好的選擇。

不足:

1工程不能保存

2.無Scan功能耻矮,如下圖所示


3.插件受限制秦躯,受限制的插件如下:


4.啟動,由于是社區(qū)版裆装,所以不能保存工程到磁盤


主要模塊介紹:

Target(目標)——顯示目標目錄結(jié)構(gòu)的的一個功能

Proxy(代理)——攔截HTTP/S的代理服務器踱承,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截哨免,查看茎活,修改在兩個方向上的原始數(shù)據(jù)流。

Intruder(入侵)——一個定制的高度可配置的工具铁瞒,對web應用程序進行自動化攻擊妙色,如:枚舉標識符,收集有用的數(shù)據(jù)慧耍,以及使用fuzzing 技術探測常規(guī)漏洞。

Repeater(中繼器)——一個靠手動操作來觸發(fā)單獨的HTTP 請求丐谋,并分析應用程序響應的工具芍碧。

Sequencer(會話)——用來分析那些不可預知的應用程序會話令牌和重要數(shù)據(jù)項的隨機性的工具。

Decoder(解碼器)——進行手動執(zhí)行或?qū)贸绦驍?shù)據(jù)者智能解碼編碼的工具号俐。

Comparer(對比)——通常是通過一些相關的請求和響應得到兩項數(shù)據(jù)的一個可視化的“差異”泌豆。

Extender(擴展)——可以讓你加載Burp Suite的擴展,使用你自己的或第三方代碼來擴展Burp Suit的

Options(設置)——對Burp Suite的一些設置

攔截HTTPS請求

如果想要攔截https請求吏饿,需要在瀏覽器中導入burp suite生成的ca證書踪危,如下圖所示:選擇Proxy>Import/export CA certificate


保存導出的der文件

在瀏覽器中導入der文件,以firefox為例猪落,如下圖所示:


瀏覽器導入der文件后贞远,burp suite就可以截取瀏覽器的https請求了。

Proxy

Proxy代理模塊作為BurpSuite的核心功能笨忌,攔截HTTP/S的代理服務器蓝仲,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看袱结,修改在兩個方向上的原始數(shù)據(jù)流亮隙。Burp 代理允許你通過監(jiān)視和操縱應用程序傳輸?shù)年P鍵參數(shù)和其他數(shù)據(jù)來查找和探索應用程序的漏洞。通過以惡意的方式修改瀏覽器的請求垢夹,Burp 代理可以用來進行攻擊溢吻,如:SQL 注入,cookie 欺騙果元,提升權(quán)限促王,會話劫持,目錄遍歷噪漾,緩沖區(qū)溢出硼砰。攔截的傳輸可以被修改成原始文本,也可以是包含參數(shù)或者消息頭的表格欣硼,也可以十六進制形式题翰,甚至可以操縱二進制形式的數(shù)據(jù)。在 Burp 代理可以呈現(xiàn)出包含 HTML 或者圖像數(shù)據(jù)的響應消息诈胜。

在Burpsuite中點擊Proxy標簽豹障,在子標簽中點擊Options標簽,啟用127.0.0.1:8080進行代理焦匈⊙可以設置該值改變代理的端口。


如果對瀏覽器進行攔截則需要設置瀏覽器中的代理與Burpsuite代理一致缓熟。Firefox設置代理頁面如下:


如果對手機請求進行攔截則需要設置手機中的代理與Burpsuite代理一致累魔。

注意:

1手機和Burpsuite所在電腦需要在同一網(wǎng)絡中

2.在Burpsuite的代理設置中要使用本機的真實IP而非127.0.0.1


手機設置代理頁面如下:


在intercept標簽中,按鈕功能如下所示:

forward:當你編輯之后够滑,發(fā)送信息到服務器或瀏覽器

Drop:當你不想發(fā)送這次信息可以點擊drop放棄這個信息

interceptionis on/off: 這個按鈕用來切換和關閉所有攔截垦写,如果按鈕顯示interceptions on,表示請求和響應將被攔截或自動轉(zhuǎn)發(fā)彰触,根據(jù)配置的攔截規(guī)則配置代理選項梯投,如果按鈕顯示interception is off則顯示攔截之后的所有信息將自動轉(zhuǎn)發(fā)。


設置interceptionis on况毅,在瀏覽器中訪問百度分蓖,發(fā)現(xiàn)網(wǎng)頁不能展示,切回到intercept標簽頁展示如下:



Action:說明一個菜單可用的動作行為操作可以有哪些操作功能:

Send to Spider 發(fā)送給spider進行爬取

Do an active scan 執(zhí)行主動掃描

Send to Intruder 發(fā)送到入侵者

Send to Repeater 發(fā)送到中繼器

Send to Sequencer 發(fā)送到序列發(fā)生器

Send to Comparer 發(fā)送到比較器

Send to Decoder 發(fā)送到解碼器

Request in browser 在瀏覽器的請求

Engagement tools 參與工具

Change request method 對所有的請求尔许,經(jīng)過把所有相關的請求參數(shù)適當?shù)匕徇w到這個請求里來么鹤,你就可以自動地把請求的方法在 POST 和 GET 中間切換。通過發(fā)送惡意的請求使用這個選項來快速測試應用程序的極限參數(shù)是多少母债。

Change body encoding 對于所有的請求午磁,你可以在應用程序/X-WWW 格式的 URL 編碼和多重表單/數(shù)據(jù)之間切換消息體的編碼方式尝抖。

Copy URL 把當前的 URL 完整地復制到粘貼板上。

Copy as curl command 作為curl命令

Cope to file 這個功能允許你把選擇一個文件迅皇,并把消息的內(nèi)容復制到這個文件里昧辽。這個對二進制數(shù)據(jù)來說是很方便的,要是通過粘貼板來復制會帶來一些問題登颓。復制操作是在選擇的文本上進行的搅荞,如果沒有被選中的內(nèi)容,則是針對整個消息了框咙。

Pase form file 這個功能允許你選擇一個文件咕痛,并把文件里的內(nèi)容粘貼到消息里。這個對二進制數(shù)據(jù)來說是很方便的喇嘱,要是通過粘貼板來復制會帶來一些問題茉贡。粘貼操作會替換掉被選中的內(nèi)容,如果沒有內(nèi)容被選中者铜,則在光標位置插入這些內(nèi)容腔丧。

Save item 這個功能讓你指定一個文件,把選中的請求和響應以XML的格式保存到這個文件作烟,這里面包括所有的元數(shù)據(jù)如:響應的長度愉粤,HTTP 的狀態(tài)碼以及 MIME 類型。

Don't intercept requests 通過這些命令可以快速地添加攔截動作的規(guī)則來阻止攔截到的消息拿撩,這些消息和當前的消息有著相同的特征(如遠程主機衣厘,資源類型,響應編碼)压恒。

Do intercept 僅對請求有效影暴,這允許你可以對當請求和響應的進行強制攔截。

Convert seiection 這些功能讓你能夠以多種方案對選擇的文本進行快速的編碼和解碼探赫。

URL-encode as you type 如果這個選項被打開坤检,你輸入的像&和=這樣的符號會被等價的 URL編碼代替。

Cut 剪切

Copy 復制

Paste 粘貼

Message edit help 消息編輯幫助

Proxy interception help 代理攔截幫助

在http histroy標簽中期吓,記錄了截取的url請求,鼠標右鍵選擇某一個url倾芝,可以出現(xiàn)類似action菜單讨勤,如下圖所示:



Intruder

Burp Intruder是一個強大的工具,用于自動對Web應用程序自定義的攻擊晨另,Burp Intruder 是高度可配置的潭千,并被用來在廣范圍內(nèi)進行自動化攻擊。你可以使用 Burp Intruder 方便地執(zhí)行許多任務借尿,包括枚舉標識符刨晴,獲取有用數(shù)據(jù)屉来,漏洞模糊測試。合適的攻擊類型取決于應用程序的情況狈癞,可能包括:缺陷測試:SQL 注入茄靠,跨站點腳本,緩沖區(qū)溢出蝶桶,路徑遍歷慨绳;暴力攻擊認證系統(tǒng);枚舉真竖;操縱參數(shù)脐雪;拖出隱藏的內(nèi)容和功能;會話令牌測序和會話劫持恢共;數(shù)據(jù)挖掘战秋;并發(fā)攻擊;應用層的拒絕服務式攻擊讨韭。

Burp Intruder主要有四個模塊組成:

1:Target 用于配置目標服務器進行攻擊的詳細信息脂信。

2:Positions ?設置Payloads的插入點以及攻擊類型(攻擊模式)。

3:Payloads ?設置payload拐袜,配置字典

4:Options ? 此選項卡包含了request headers吉嚣,request engine,attack results 蹬铺,grep match尝哆,grep_extrack,grep payloads和redirections甜攀。你可以發(fā)動攻擊之前秋泄,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改规阀。

1:Target?目標選項(Target tab)

這個選項是用來配置目標服務器的細節(jié):



2:Positions?位置選項(Positions tab)

這個選項是用來配置在攻擊里產(chǎn)生的所有 HTTP 請求的模板:


使用一對§字符來標記出有效負荷的位置恒序,在這兩個符號直接包含了模板文本的內(nèi)容。當把一個有效負荷放置到一個給出的請求的特殊位置上時谁撼,就把這§符號放到這個位置歧胁,然后在兩個符號之間的出現(xiàn)的文本都會被有效負荷替換。當有個特殊位置沒有為一個給出的請求安排有效負荷時(這只適用”sniper”攻擊類型)厉碟,那個位置的§字符會被刪除喊巍,出現(xiàn)在它們之間的文本不會變化。

當使用 Burp Suite 發(fā)送一個其他地方的請求時箍鼓,Burp Intruder 會對你最想放置有效負荷的位置做一個最好的猜測崭参,并且它把這些放置在每個 URL 和主體參數(shù)的值里,以及每個cookie 里款咖。每個標記和它中間的文本都會被加亮以顯得更清晰何暮。你可以使用 Intruder 菜單上的選項標記的位置是要替換還是附加現(xiàn)有的參數(shù)值奄喂。在上面的請求編輯器里,指出了定義位置的數(shù)量和文本模板的大小海洼。

你可以使用選項上的按鈕來控制位置上的標記:

1. add § — 在當前光標位置插入一個位置標記跨新。

2. clear § — 刪除整個模板或選中的部分模板里的位置標記。

3. auto § — 這會對放置標記的位置做一個猜測贰军,放哪里會有用玻蝌,然后就把標記放到相應位置。這是一個為攻擊常規(guī)漏洞(SQL 注入)快速標記出合適位置的有用的功能词疼,然后人工標記是為自定義攻擊的俯树。

4.refresh — 如果需要,可以刷新編輯器里有顏色的代碼贰盗。

5.clear — 刪除整個編輯器內(nèi)容许饿。

3:Payloads?有效負荷選項(Payloads tab)

這個選項是用來配置一個或多個有效負荷的集合。如果定義了”cluster bomb”和”pitchfork”攻擊類型舵盈,然后必須為每定義的有效負荷位置(最多8個)配置一個單獨的有效負荷陋率。使用”payload set”下拉菜單選擇要配置的有效負荷。

選項1:Payload Sets Payload數(shù)量類型設置

選項2:Payload Options[Simple list] ?該選項會根據(jù)選項1中Payload type的設置而改變


選項3:Payload Processing 對生成的Payload進行編碼秽晚、加密瓦糟、截取等操作


選項4:Payload Encoding 你可以配置哪些有效載荷中的字符應該是URL編碼的HTTP請求中的安全傳輸。任何已配置的URL編碼最后應用赴蝇,任何有效載荷處理規(guī)則執(zhí)行之后菩浙。 這是推薦使用此設置進行最終URL編碼,而不是一個有效載荷處理規(guī)則句伶,因為可以用來有效載荷的grep選項來檢查響應為呼應有效載荷的最終URL編碼應用之前劲蜻。



4:Options ?選項卡(Options tab) 此選項卡包含了request headers,request engine考余,attack results 先嬉,grep match,grep_extrack楚堤,grep payloads和redirections疫蔓。你可以發(fā)動攻擊之前,在主要Intruder的UI上編輯這些選項身冬,大部分設置也可以在攻擊時對已在運行的窗口進行修改鳄袍。

選項1:Request Headers?這些設置控制在Intruder是否更新配置請求頭。


如果選中‘update Content-Length header’框吏恭,Burp Intruder 會使用每個請求的 HTTP 主體長度的正確值,添加或更新這個請求里 HTTP 消息頭的內(nèi)容長度重罪。這個功能對一些需要把可變長度的有效載荷插入到 HTTP 請求模板主體的攻擊是很有必要的樱哼。這個 HTTP 規(guī)范和大多數(shù) web 服務器一樣哀九,需要使用消息頭內(nèi)容長度來指定 HTTP 主體長度的正確值。如果沒有指定正確值搅幅,目標服務器會返回一個錯誤阅束,也可能返回一個未完成的請求,也可能無限期地等待接收請求里的進一步數(shù)據(jù)茄唐。

如果選中‘set Connection: close’框息裸,則 Burp Intruder 會添加或更新 HTTP 消息頭的連接來請求在每個請求后已關閉的連接。在多數(shù)情況下沪编,這個選項會讓攻擊執(zhí)行得更快呼盆。

選項2:Request Engine?設置發(fā)送請求的線程、超時重試等蚁廓。



選項3:Attack Results 設置攻擊結(jié)果的顯示访圃。


選項4:Grep – Match 在響應中找出存在指定的內(nèi)容的一項。


選項5:Grep – Extract 通過正則提取返回信息中的內(nèi)容相嵌。


選項6:Grep – Payloads ?這些設置可以用于包含已提交的有效負載的反射的標志結(jié)果項目腿时。如果啟用了此選項,BurpSuite會添加包含一個復選框指示當前負載的值在每個響應發(fā)現(xiàn)新的結(jié)果列饭宾。


選項7:Redirections 重定向響應批糟,控制Burp在進行攻擊時如何處理重定向。


Burp Suite Intruder的4種攻擊類型

一 Sniper(狙擊手模式)

狙擊手模式使用一組payload集合看铆,它一次只使用一個payload位置徽鼎,假設你標記了兩個位置“A”和“B”,payload值為“1”和“2”性湿,那么它攻擊會形成以下組合(除原始數(shù)據(jù)外):


二Battering ram(攻城錘模式)

攻城錘模式與狙擊手模式類似的地方是纬傲,同樣只使用一個payload集合,不同的地方在于每次攻擊都是替換所有payload標記位置肤频,而狙擊手模式每次只能替換一個payload標記位置叹括。


三Pitchfork(草叉模式)

草叉模式允許使用多組payload組合,在每個標記位置上遍歷所有payload組合宵荒,假設有兩個位置“A”和“B”汁雷,payload組合1的值為“1”和“2”,payload組合2的值為“3”和“4”报咳,則攻擊模式如下:


四Cluster bomb(集束炸彈模式)

集束炸彈模式跟草叉模式不同的地方在于侠讯,集束炸彈模式會對payload組進行笛卡爾積,還是上面的例子暑刃,如果用集束炸彈模式進行攻擊厢漩,則除baseline請求外,會有四次請求:



Repeater

BurpSuite的Repeater功能岩臣,是通過手工修改請求參數(shù)溜嗜,查看返回結(jié)果response進行結(jié)果分析宵膨;

1, 與Proxy模塊不同炸宵,Repeater模塊沒有單獨的Options功能辟躏,對Repeater的設置是通過頂部工具欄,如圖:


2土全, 右上角的Target可以將修改后的請求發(fā)送到指定域名捎琐;


3,設置頁面展示效果裹匙;



Comparer

Comparer模塊提供一個可視化的差異比對功能瑞凑,來對比分析兩次數(shù)據(jù)之間的區(qū)別。使用中的場景可能是:

1.枚舉用戶名過程中幻件,對比分析登陸成功和失敗時拨黔,服務器端反饋結(jié)果的區(qū)別。

2.使用 Intruder 進行攻擊時绰沥,對于不同的服務器端響應篱蝇,可以很快的分析出兩次響應的區(qū)別在哪里。

3.進行SQL注入的盲注測試時徽曲,比較兩次響應消息的差異零截,判斷響應結(jié)果與注入條件的關聯(lián)關系。

以Intruder為例秃臣,對一個請求進行了2次攻擊操作涧衙,然后把2次響應結(jié)果發(fā)送到Comparer模塊,如下圖所示:


在comparer模塊中奥此,看到了這兩個響應,如下圖所示:


點擊底部的“words”按鈕弧哎,可以看到兩個響應的區(qū)別,如下圖所示:


?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末稚虎,一起剝皮案震驚了整個濱河市撤嫩,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌蠢终,老刑警劉巖序攘,帶你破解...
    沈念sama閱讀 218,204評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異寻拂,居然都是意外死亡程奠,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,091評論 3 395
  • 文/潘曉璐 我一進店門祭钉,熙熙樓的掌柜王于貴愁眉苦臉地迎上來瞄沙,“玉大人,你說我怎么就攤上這事∨潦叮” “怎么了泛粹?”我有些...
    開封第一講書人閱讀 164,548評論 0 354
  • 文/不壞的土叔 我叫張陵,是天一觀的道長肮疗。 經(jīng)常有香客問我,道長扒接,這世上最難降的妖魔是什么伪货? 我笑而不...
    開封第一講書人閱讀 58,657評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮钾怔,結(jié)果婚禮上碱呼,老公的妹妹穿的比我還像新娘。我一直安慰自己宗侦,他們只是感情好愚臀,可當我...
    茶點故事閱讀 67,689評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著矾利,像睡著了一般姑裂。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上男旗,一...
    開封第一講書人閱讀 51,554評論 1 305
  • 那天,我揣著相機與錄音,去河邊找鬼采呐。 笑死旅掂,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的什荣。 我是一名探鬼主播矾缓,決...
    沈念sama閱讀 40,302評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼稻爬!你這毒婦竟也來了嗜闻?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,216評論 0 276
  • 序言:老撾萬榮一對情侶失蹤因篇,失蹤者是張志新(化名)和其女友劉穎泞辐,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體竞滓,經(jīng)...
    沈念sama閱讀 45,661評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡咐吼,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,851評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了商佑。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片锯茄。...
    茶點故事閱讀 39,977評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出肌幽,到底是詐尸還是另有隱情晚碾,我是刑警寧澤,帶...
    沈念sama閱讀 35,697評論 5 347
  • 正文 年R本政府宣布喂急,位于F島的核電站格嘁,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏廊移。R本人自食惡果不足惜糕簿,卻給世界環(huán)境...
    茶點故事閱讀 41,306評論 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望狡孔。 院中可真熱鬧懂诗,春花似錦、人聲如沸苗膝。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,898評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽辱揭。三九已至离唐,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間界阁,已是汗流浹背侯繁。 一陣腳步聲響...
    開封第一講書人閱讀 33,019評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留泡躯,地道東北人贮竟。 一個月前我還...
    沈念sama閱讀 48,138評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像较剃,于是被迫代替她去往敵國和親咕别。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,927評論 2 355

推薦閱讀更多精彩內(nèi)容