目錄
1.介紹
1.1簡介
1.2版本
1.3出現(xiàn)的問題
1.3.1初始運行問題解決
1.3.2關閉FIrefox的GET請求
1.4控件安裝
1.5安裝burp的ssl幀數(shù)
2.burpsuite使用
2.1intruder
2.2Repeater
1.介紹
1.1簡介
統(tǒng)一的集成工具,發(fā)現(xiàn)全部現(xiàn)代WEB安全漏洞铝侵,PortSwigger公司基于Java開發(fā)猜绣,所有的工具共享一個能處理并顯示HTTP信息的可擴展框架吮播,模塊之間無縫交換信息
1.2版本
Burp Free:免費版
Burp Professional:專業(yè)版
區(qū)別是專業(yè)版支持主動掃描工具鉴吹,F(xiàn)ree不支持斗遏,以及一些功能不支持坞笙。
1.3出現(xiàn)的問題
1.3.1初始運行問題解決
brupsuite的proxy代理功能running運行不了踏拜,打鉤始終鉤不上碎赢,原來是默認的8080端口被占用*
1.3.2 關閉Firefox的GET請求
在使用burpsuite代理時,發(fā)現(xiàn)一直有向Firefox的detectportal.firefox.com
發(fā)送請求执隧,將其關閉以防影響測試揩抡。
打開Firefox瀏覽器,輸入about:config
镀琉,然后找到network.captive-portal-service.enabled
峦嗤,將其關閉。
1.4控件安裝
添加jpython:用于java與python交互的中間件
J2EE scan屋摔、CO2是建議需要安裝的
1.5 安裝burp的ssl證書
將瀏覽器設置為burpsuite代理烁设,然后將burpsuite的proxy設置為off,再訪問http://burp钓试,出現(xiàn)如下界面
下載證書装黑,并導入到火狐瀏覽器中。
2.burpsuite使用
2.1 intruder
使用intruder弓熏,在request標簽框中恋谭,點擊右鍵于购,選擇“send to intruder”
在intruder中炫刷,設置username和password中定義兩個變量斯够,然后定義兩個字典龄章,進行"Attack type"中的各種類型測試
payload position:插入的位置,即為payload罪郊,每一次請求中颖对,Intruder通常會攜帶一個或多個有效供給載荷(payload)挺据,在不同的位置進行攻擊重放嫁赏,通過應答數(shù)據(jù)的比對分析來獲得需要的特征數(shù)據(jù)其掂。
由于選擇的是“sniper”,它是只需要一個字典潦蝇,將兩個都導入進來款熬,它會一個一個的去試深寥,即a變量全試完后再嘗試d變量
Cluster bomb模式即全交叉都測試一遍
將忽略http headers的選項去掉,才能看到哪個是成功登錄的贤牛。
此時翩迈,選擇attack,出現(xiàn)如下界面:
2.2 Repeater
點擊一個訪問盔夜,然后右鍵將其發(fā)送到repeater
點擊“go”,從repeater發(fā)送至目標服務器堤魁,然后可以查看到目標服務器的響應
將請求報文進行修改后喂链,查看目標服務器響應
將原有的post請求,修改為get請求
從下面的結果可以看到妥泉,已經(jīng)將原來的post改為了get請求椭微,并“go”發(fā)送至目標服務器