滲透測試神器——Burp的安裝到使用

搜索公眾號:白帽子左一,領配套練手靶場,全套安全課程及工具

版本說明:Burp Suite2.1

下載地址:

鏈接:https://pan.baidu.com/s/1JPV8rRjzxCL-4ubj2HVsug

提取碼:zkaq

使用環(huán)境:jre1.8以上

下載鏈接:https://pan.baidu.com/s/1wbS31_H0muBBCtOjkCm-Pg

提取碼:zkaq

工具說明:Burp Suite 是用于攻擊web 應用程序的集成平臺

引言

在全球最受安全人員歡迎的工具榜單中吐葱,Burp Suite這個工具排名第一耐量,并且排名第二的工具和它的功能和作用是一樣的,并且還是免費的缩擂。

burp這個工具還是付費的鼠冕,還能一直保持第一。

可見burp這個工具在我們安全圈他的地位胯盯。

Burp Suite是一款信息安全從業(yè)人員必備的集成型的滲透測試工具懈费,它采用自動測試和半自動測試的方式,

包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模塊博脑。

通過攔截HTTP/HTTPS的web數(shù)據(jù)包憎乙,充當瀏覽器和相關應用程序的中間人,進行攔截趋厉、修改寨闹、重放數(shù)據(jù)包進行測試。

所以本文會對burp的一些安裝以及使用君账,進行一個系統(tǒng)的介紹繁堡。

burp的安裝以及其配置

Burp Suite是由Java語言編寫而成,而Java自身的跨平臺性乡数,使得軟件的學習和使用更加方 便椭蹄。

Burp Suite不像其他的自動化測試工具,它需要你手工的去配置一些參數(shù)净赴,觸發(fā)一些自動 化流程绳矩,然后它才會開始工作。

Burp Suite可執(zhí)行程序是java文件類型的jar文件玖翅。

因為burp這個工具是付費的翼馆。所以有很多大佬弄了這個工具的破解版,基本功能都是具備的金度,知識許多高級工具會受限制应媚,無法使用。

在burp工具下載安裝之前猜极,要確保自己的電腦本地安裝了java環(huán)境中姜。

網(wǎng)站上面有很多教程,我們直接按步驟安裝就可以了跟伏。

安裝完java環(huán)境之后丢胚,打開cmd命令行翩瓜,如果呈現(xiàn)出來下圖所示的效果,就證明java環(huán)境已經(jīng)安裝好了携龟。

Burp Suite是一個無需安裝軟件兔跌,下載完成后,直接從命令行啟用即可峡蟋。

這時浮定,你只要在 cmd里執(zhí)行java -jar /你burp工具的路徑/burpSuite名字.jar即可啟動Burp Suite,或者,在工具所在路徑下面打開cmd命令行层亿,輸入Java -jar burpSuite名字.jar

burp代理和瀏覽器設置

Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網(wǎng)絡流量立美,如客戶端的請求數(shù)據(jù)匿又、服務器端的返回信息等。

Burp Suite主要攔截http和https協(xié)議的流量建蹄,通過攔截碌更,Burp Suite以中間人的方式,可以對客戶端請求數(shù)據(jù)洞慎、服務端返回做各種處理痛单,以達到安全評估測 試的目的。

在日常工作中劲腿,我們最常用的web客戶端就是的web瀏覽器旭绒,我們可以通過代理的設置,做到 對web瀏覽器的流量攔截焦人,并對經(jīng)過Burp Suite代理的流量數(shù)據(jù)進行處理挥吵。

當Burp Suite 啟動之后,默認攔截的代理地址和端口是127.0.0.1 :8080,我們可以從Burp Suite的proxy選項卡的options上查看花椭。如圖:

FireFox設置

系統(tǒng)代理

啟動FireFox瀏覽器忽匈,點擊右上角三條橫線,點擊【選項】矿辽。

2.在出現(xiàn)的搜索框里輸入代理丹允,點擊【設置】。

3.勾選手動代理配置袋倔,找到“http代理”雕蔽,填寫127.0.0.1,端口 填寫8080奕污,最后點擊【確認】保存參數(shù)設置萎羔,完成FireFox的代理配置。

擴展插件

FireFox瀏覽器中碳默,可以添加FireFox的擴展組件贾陷,對代理服務器進行管理缘眶。例如 FoxyProxy、FireX Proxy髓废、Proxy Swither都是很好用的組件巷懈,這里對FoxyProxy進行一個講解。

1.啟動FireFox瀏覽器慌洪,點擊右上角三條橫線顶燕,點擊【附加組件】。

2.在出現(xiàn)的搜索框里輸入proxy冈爹。

呈現(xiàn)出的所有插件都是和代理相關的涌攻,選擇你要安裝的插件就可以了。

4.安裝成功之后频伤,會在瀏覽器右上角出現(xiàn)對應插件的標志恳谎。

點擊插件,點擊【選項】憋肖。

5.對應把我們攔截的IP,攔截的端口添加上去因痛。

6.使用哪一個代理的時候,就勾選對應的代理名稱即可岸更。

如何使用burp代理

Burp Proxy 是Burp Suite以用戶驅動測試流程功能的核心鸵膏,通過代理模式,可以讓我們攔截怎炊、 查看谭企、修改所有在客戶端和服務端之間傳輸?shù)臄?shù)據(jù)包。

使用burp的流程如下:

首先评肆,再確認burp工具安裝成功赞咙,能正常運行之后,并且已經(jīng)完成瀏覽器的代理 服務器配置糟港。

打開Proxy功能中的Intercept選項卡焙贷,確認攔截功能也就是能夠抓數(shù)據(jù)包為“Interception is on”狀態(tài)曾我,如果顯示 為“Intercept is off”則點擊它,打開攔截功能。

3.打開瀏覽器崔列,輸入你需要訪問的URL

(以靶場地址

http://59.63.200.79:8004/shownews.asp?id=171?為例)并回車忍级,這時你 將會看到數(shù)據(jù)流量經(jīng)過Burp Proxy并暫停免姿,直到你點擊【Forward】允睹,才會繼續(xù)傳輸下去。

如果你點擊了【Drop】吭敢,則這次通過的數(shù)據(jù)將會被丟失碰凶,不再繼續(xù)處理。

4.當我們點擊【Forward】之后,我們將看到這次請求返回的所有數(shù)據(jù)欲低。

當Burp Suite攔截的客戶端和服務器交互之后辕宏,我們可以在Burp Suite的消息分析選項卡中查看這次請求的實體內容、消息頭砾莱、請求參數(shù)等信息瑞筐。

消息分析選項視圖主要包括以下四項:

Raw:web請求的raw格式,包含請求地址腊瑟、http協(xié)議版本聚假、主機頭、瀏 覽器信息闰非、Accept可接受的內容類型膘格、字符集、編碼方式财松、cookie等闯袒。我們可以手工去修改這些信息,對服務器端進行滲透測試游岳。

params:客戶端請求的參數(shù)信息、包括GET或者POST請求的參數(shù)其徙、 Cookie參數(shù)胚迫。滲透人員可以通過修改這些請求參數(shù)來完成對服務器端的滲透測試。

headers:與Raw顯示的信息類似唾那,只是在這里面展示得更直觀访锻。

Hex:這個視圖顯示的是Raw的二進制內容,滲透測試人員可以通過hex編輯器對請求的內容進行修改闹获。

一般情況下期犬,Burp Proxy只攔截請求的消息,普通文件請求如css避诽、js龟虎、圖片是不會被攔截 的,你可以修改默認的攔截選項來攔截這些靜態(tài)文件

當然沙庐,你也可以通過修改攔截的作用域鲤妥,參數(shù)或者服務器端返回的關鍵字來控制Burp Proxy的消息攔截。

所有流經(jīng)Burp Proxy的消息拱雏,都會在http history記錄下來棉安,我們可以通過歷史選項卡,查看傳輸?shù)臄?shù)據(jù)內容铸抑,對交互的數(shù)據(jù)進行測試和驗證贡耽。

同時,對于攔截到的消息和歷史消息,都可以通過右擊彈出菜單蒲赂,發(fā)送到Burp的其他組件阱冶,如Spider、Scanner凳宙、 Repeater熙揍、Intruder、Sequencer氏涩、Decoder届囚、Comparer、Extender是尖,進行進一步的測試意系。

對數(shù)據(jù)包的操作

Burp Proxy的攔截功能主要由Intercept選項卡中的Forward、Drop饺汹、Interception is on/off蛔添、 Action、Comment 以及Highlight構成兜辞,它們的功能分別是:

Forward的功能:當你查看過消 息或者重新編輯過消息之后迎瞧,點擊此按鈕,將發(fā)送消息至服務器端逸吵。

Drop的功能:你想丟失 當前攔截的消息凶硅,不再forward到服務器端。

Interception is on:表示攔截功能打開扫皱,攔截所有 通過Burp Proxy的請求據(jù)足绅。

Interception is off表示攔截功能關閉,不再攔截通過Burp Proxy的所有請求數(shù)據(jù)韩脑。

Action的功能:除了將當前請求的消息傳遞到Spider氢妈、Scanner、 Repeater段多、Intruder首量、Sequencer、Decoder进苍、Comparer組件外蕾总,還可以做一些請求消息的修改,如改變GET或者POST請求方式琅捏、改變請求body的編碼生百,同時也可以改變請求消息的攔截設置,如不再攔截此主機的數(shù)據(jù)包柄延、不再攔截此IP地址的消息蚀浆、不再攔截此種文件類型的消息缀程、不再攔截此目錄的消息,也可以指定針對此消息攔截它的服務器端返回數(shù)據(jù)市俊。

Comment的功能:對攔截的消息添加備注杨凑,在一次滲透測試中,你通常會遇到一連串的請求消息摆昧,為了便于區(qū)分撩满,在某個關鍵的請求消息上,你可以添加備注信息绅你。

Highlight的功能:與Comment功能有點類似伺帘,即對當前攔截的消息設置高亮,以便于其他的請求消息相區(qū)分忌锯。

SSL和Proxy高級選項

在前面一章的基礎上伪嫁,我們已經(jīng)僅僅能夠抓HTTP的數(shù)據(jù)包。

接下來我們繼續(xù)學習如何抓https的包偶垮。

HTTPS協(xié)議是為了數(shù)據(jù)傳輸安全的需要张咳,在HTTP原有的基礎上,加入了安全套接字層SSL協(xié)議似舵,通過CA證書來驗證服務器的身份脚猾,并對通信消息進行加密。

基于HTTPS協(xié)議這些特性砚哗, 我們在使用Burp Proxy代理時龙助,需要增加更多的設置,才能攔截HTTPS的數(shù)據(jù)包频祝。

CA證書的安裝

我們都知道,在HTTPS通信過程中脆淹,一個很重要的介質是CA證書常空。

一般來說,Burp Proxy代理過程中的CA主要分為如下幾個步驟(以火狐瀏覽器為例子)

首先盖溺,根據(jù)前面學習的內容漓糙,我們已經(jīng)已配置好Burp Proxy監(jiān)聽端口和瀏覽器代理服務器設置。

在burp打開的情況下烘嘱,在瀏覽器URL欄的地方輸入昆禽,你所攔截的IP和你所攔截的端口。127.0.0.1:8080蝇庭。

3.點擊CA證書醉鳖,點擊【保存文件】。

CA證書安裝成功之后哮内,就可以抓https的包了盗棵。

Proxy監(jiān)聽設置

當我們啟動Burp Suite時,默認會監(jiān)聽本地回路地址的8080端口,除此之外纹因,我們也可以在默 認監(jiān)聽的基礎上喷屋,根據(jù)我們自己的需求,對監(jiān)聽端口和地址等參數(shù)進行自由設置瞭恰。

特別是當 我們測試非瀏覽器應用時屯曹,無法使用瀏覽器代理的方式去攔截客戶端與服務器端通信的數(shù)據(jù) 流量,這種情況下惊畏,我們會使用自己的Proxy監(jiān)聽設置恶耽,而不會使用默認設置。

Proxy監(jiān)聽設置

當我們在實際使用中陕截,可能需要同時測試不同的應用程序時驳棱,我們可以通過設置不同的代理 端口,來區(qū)分不同的應用程序农曲,Proxy監(jiān)聽即提供這樣的功能設置社搅。

點擊圖中的【Add】按鈕,會彈出Proxy監(jiān)聽設置對話框乳规,里面有更豐富的設置形葬,滿足我們不同的測試需求。

請求處理Request Handling 請求處理主要是用來控制接受到Burp Proxy監(jiān)聽端口的請求 后暮的,如果對請求進行處理的笙以。

Burp工具之Intruder模塊

Burp Intruder作為Burp Suite中一款功能極其強大的自動化測試工具,通常被系統(tǒng)安全滲透測試人員被使用在各種任務測試的場景中冻辩。

Intruder使用場景和操作步驟

在滲透測試過程中猖腕,我們經(jīng)常使用Burp Intruder,它的工作原理是:Intruder在原始請求數(shù)據(jù)的基礎上恨闪,通過修改各種請求參數(shù)倘感,以獲取不同的請求應答。

每一次請求中咙咽,Intruder通常會攜帶一個或多個Payload,在不同的位置進行攻擊重放老玛,通過應答數(shù)據(jù)的比對分析來獲得需要的特征數(shù)據(jù)。

Burp Intruder通常被使用在以下場景:

標識符枚舉Web應用程序經(jīng)常使用標識符來引用用戶钧敞、賬戶蜡豹、資產等數(shù)據(jù)信息。例如:用戶名溉苛,文件ID和密碼等镜廉。

提取更加精準,有用的數(shù)據(jù) 在某些場景下愚战,而不是簡單地識別有效標識符桨吊,你需要通過簡單標識符提取一些其他的數(shù)據(jù)威根。

比如說,你想通過用戶的個人空間id视乐,獲取所有用戶在個人空間標準的昵稱和年齡洛搀。

模糊測試,如SQL注入佑淀,跨站點腳本和文件路徑遍歷可以通過請求參數(shù)提交各種測試字符串留美,并分析錯誤消息和其他異常情況,來對應用程序進行檢測伸刃。

由 于的應用程序的大小和復雜性谎砾,手動執(zhí)行這個測試是一個耗時且繁瑣的過程。

這樣的場景捧颅,您可以設置Payload景图,通過Burp Intruder自動化地對Web應用程序進行模糊測試。

使用Burp Intruder進行測試時碉哑,步驟為:

確認Burp Suite安裝正確并正常啟動挚币,且完成了瀏覽器的代理設置。

進入Burp Proxy選項卡扣典,并通過右擊菜單妆毕,發(fā)送到Intruder。

3.進行Intruder 選項卡贮尖,打開Target和Positions子選項卡笛粘。

這時,你會看到上一步發(fā)送過來 的請求消息湿硝。

4.因為我們了解到Burp Intruder攻擊的基礎是圍繞剛剛發(fā)送過來的原始請求信息薪前,在原始信息指定的位置上設置一定數(shù)量的攻擊Payload,通過Payload來發(fā)送請求獲取應答消息关斜。

默認情況下示括,Burp Intruder會對請求參數(shù)和Cookie參數(shù)設置成Payload position,前綴添加 $符合蚤吹,當發(fā)送請求時例诀,會將$標識的參數(shù)替換為 Payload随抠。

5.在Position界面的右邊裁着,有【Add $】、【Clear $】拱她、【Auto $】二驰、【Refersh $】四個按 鈕,是用來控制請求消息中的參數(shù)在發(fā)送過程中是否被Payload替換秉沼,如果不想被替換桶雀,則選擇此參數(shù)矿酵,點擊【Clear $】,即將參數(shù)前綴$去掉。

6.當我們打開Payload 子選項卡矗积,選擇Payload的生成或者選擇策略全肮,默認情況下選 擇“Simple list”,當然你也可以通過下拉選擇其他Payload類型或者手工添加。

7.此時在界面的右上角棘捣,點擊【Start attack】辜腺,發(fā)起攻擊。

8.此時乍恐,Burp會自動打開一個新的界面评疗,包含攻擊執(zhí)行的情況、Http狀態(tài)碼茵烈、長度等結果信息百匆。

9.我們可以選擇其中的某一次通信信息,查看請求消息和應答消息的詳細呜投。

觀察那些長度異常的結果加匈。

Burp工具之Repeater模塊

Burp Repeater作為Burp Suite中一款手工驗證HTTP消息的測試工具,通常用于多次重放請求 響應和手工修改請求消息的修改后對服務器端響應的消息分析宙彪。

Repeater的使用

在滲透測試過程中矩动,我們經(jīng)常使用Repeater來進行請求與響應的消息驗證分析,比如修改請 求參數(shù)释漆,驗證輸入的漏洞悲没;修改請求參數(shù),驗證邏輯越權男图;從攔截歷史記錄中示姿,捕獲特征性 的請求消息進行請求重放。Burp Repeater的操作界面如下圖所示:

請求消息區(qū)為客戶端發(fā)送的請求消息的詳細信息逊笆,Burp Repeater為每一個請求都做了請求編 號栈戳,當我們在請求編碼的數(shù)字上雙擊之后,可以修改請求的名字难裆,這是為了方便多個請求消 息時子檀,做備注或區(qū)分用的。

在編號的下方乃戈,有一個【GO】按鈕褂痰,當我們對請求的消息編輯完之后,點擊此按鈕即發(fā)送請求給服務器端症虑。

服務器的請求域可以在target處進行修改缩歪,如上圖所示。

應答消息區(qū)為對應的請求消息點擊【GO】按鈕后谍憔,服務器端的反饋消息匪蝙。

通過修改請求消息的參數(shù)來比對分析每次應答消息之間的差異主籍,能更好的幫助我們分析系統(tǒng)可能存在的漏洞。

在我們使用Burp Repeater時逛球,通常會結合Burp的其他工具一起使用千元,

比如Proxy的歷史記錄,Scanner的掃描記錄颤绕、Target的站點地圖等诅炉,通過其他工具上的右擊菜單,執(zhí)行【Send to Repeater】屋厘,跳轉到Repeater選項卡中涕烧,然后才是對請求消息的修改以及請求重放、數(shù)據(jù)分析與漏洞驗證汗洒。

可選項設置(Options)

與Burp其他工具的設置不同议纯,Repeater的可選項設置菜單位于整個界面頂部的菜單欄中,如圖所示:

可選項設置(Options)

與Burp其他工具的設置不同溢谤,Repeater的可選項設置菜單位于整個界面頂部的菜單欄中瞻凤,如 圖所示:

其設置主要包括以下內容:

更新Content-Length,這個選項是用于控制Burp是否自動更新請求消息頭中的Content-Length世杀。

解壓和壓縮(Unpack gzip / deflate )這個選項主要用于控制Burp是否自動解壓或壓縮服務器端響應的內容阀参。

跳轉控制(Follow redirections) 這個選項主要用于控制Burp是否自動跟隨服務器端作請 求跳轉,比如服務端返回狀態(tài)碼為302瞻坝,是否跟著應答跳轉到302指向的url地址蛛壳。它有4個選項,分別是永不跳轉(Never)所刀,站內跳轉(On-site only )衙荐、目標域內跳轉(In- scope only)、始終跳轉(Always)浮创,其中永不跳轉忧吟、始終跳轉比較好理解,站內跳轉 是指當前的同一站點內跳轉斩披;目標域跳轉是指target scope中配置的域可以跳轉溜族。

跳轉中處理Cookie(Process cookies in redirections ) 這個選項如果選中,則在跳轉過 程中設置的Cookie信息垦沉,將會被帶到跳轉指向的URL頁面煌抒,可以進行提交。

視圖控制(View) 這個選項是用來控制Repeater的視圖布局乡话。

其他操作(Action) 通過子菜單方式摧玫,指向Burp的其他工具組件中耳奕。

Burp工具之Target模塊

Burp Target 組件主要包含站點地圖绑青、目標域诬像、Target工具三部分組成,他們幫助滲透測試人員更好地了解目標應用的整體狀況闸婴、當前的工作涉及哪些目標域坏挠、分析可能存在的攻擊面等信息。

站點地圖Site Map

對封神臺靶場進行抓包邪乍,進行滲透測試降狠,通過瀏覽器瀏覽的歷史記錄在站點地圖中的展現(xiàn)結果。

從圖中我們可以看出庇楞,Site Map的左邊為訪問的URL榜配,按照網(wǎng)站的層級和深度,樹形展示整個應用系統(tǒng)的結構和關聯(lián)其他域的url情況吕晌;

右邊顯示的是某一個url被訪問的明細列表蛋褥,共訪問哪些url,請求和應答內容分別是什么睛驳,都有著詳實的記錄烙心。

基于左邊的樹形結構,我們可以選擇某個分支乏沸,對指定的路徑進行掃描和抓取淫茵。

同時,我們也可以將某個域直接加入Target Scope中蹬跃。

除了加入Target Scope外匙瘪,從上圖中我們也可以看到,對于站點地圖的分層蝶缀,可以通過折疊和展開操作辆苔,更好的分析站點結構。

目標域設置 Target Scope

Target Scope中作用域的定義比較寬泛扼劈,通常來說驻啤,當我們對某個產品進行滲透測試時,可以通過域名或者主機名去限制攔截內容荐吵,這里域名或主機名就是我們說的作用域骑冗;

如果我們想 限制得更為細粒度化,比如先煎,你只想攔截login目錄下的所有請求贼涩,這時我們也可以在此設 置,此時薯蝎,作用域就是目錄遥倦。

總體來說,Target Scope主要使用于下面幾種場景中:

限制站點地圖和Proxy歷史中的顯示結果

告訴Burp Proxy 攔截哪些請求

Burp Spider抓取哪些內容

Burp Scanner自動掃描哪些作用域的安全漏洞

在Burp Intruder和Burp Repeater 中指定URL

通過Target Scope 我們能方便地控制Burp的攔截范圍、操作對象袒哥,減少無效的噪音缩筛。

在 Target Scope的設置中,主要包含兩部分功能:允許規(guī)則和去除規(guī)則堡称。

其中允許規(guī)則很容易理解瞎抛,即包含在此規(guī)則列表中的操作允許、有效却紧。

如果此規(guī)則用于攔截桐臊,則請求消息匹配包含規(guī)則列表中的將會被攔截;否則晓殊,請求消息匹配去除列表中的將不會被攔截断凶。

規(guī)則主要由協(xié)議、域名或IP地址巫俺、端口懒浮、文件名4個部分組成, 這就意味著我們可以從協(xié)議识藤、域名或IP地址砚著、端口、文件名4個維度去控制哪些消息出現(xiàn)在允 許或去除在規(guī)則列表中痴昧。

當我們設置了Target Scope (默認全部為允許)稽穆,使用Burp Proxy進行代理攔截

在滲透測 試中通過瀏覽器代理瀏覽應用時,Burp會自動將瀏覽信息記錄下來赶撰,包含每一個請求和應答的詳細信息舌镶,保存在Target站點地圖中。

如何使用Target 工具

手工獲取站點地圖

當我們手工獲取站點地圖時豪娜,

需要遵循以下操作步驟:

1.設置瀏覽器代理和Burp Proxy代理餐胀。

2.關閉Burp Proxy的攔截功能。

3.手工瀏覽網(wǎng)頁瘤载,這時否灾,Target會自動記錄站點地圖信息。這種方式的好處在于我們可以根據(jù)自己的需 要和分析鸣奔,自主地控制訪問內容墨技,記錄的信息比較準確。但缺點就是比自動抓取相比需要更長的時間進行滲透測試挎狸,對滲透人員付出的時間和精力是很大的扣汪。

站點比較

這是一個Burp提供給滲透測試人員對站點進行動態(tài)分析的利器,我們在比較帳號權限 時經(jīng)常使用到它锨匆。

當我們登陸應用系統(tǒng)崭别,使用不同的帳號,帳號本身在應用系統(tǒng)中被賦予了 不同的權限,那么帳號所能訪問的功能模塊茅主、內容舞痰、參數(shù)等都是不盡相同的,此時使用站點比較暗膜,能很好的幫助滲透測試人員區(qū)分出來。

一般有三種場景:

同一個帳號鞭衩,具有不同的權限学搜,比較兩次請求結果的差異;.

兩個不同的帳號,具有不同的權限论衍,比較兩次請求結果的差異瑞佩;

兩個不同的帳號,具有相同的權限坯台,比較兩次請求結果的差異炬丸。

如何對站點進行比較:

1.首先我們在需要進行比較的功能鏈接上右擊, 找到站點比較的菜單蜒蕾,點擊菜單進入下一步稠炬。

2.由于站點比較是在兩個站點地圖之間進行的,所以我們在配置過程中需要分別指定Site Map 1和Site Map2咪啡。

通常情況下首启,Site Map 1 我們默認為當前會話。

如圖所示撤摸,點擊【Next】。

3.這時我們會進入Site Map 1 設置頁面,如果是全站點比較我們選擇第一項办铡,如果僅僅比較我們選中的功能凌蔬,則選擇第二項。

如下圖衫嵌,點擊【Next】读宙。如果全站點比較,且不想加載其他域時楔绞,我們可以勾選只選擇當前域论悴。

4.接下來就是Site Map 2 的配置,對于Site Map 2我們同樣有兩種方式

第一種是之前我們已經(jīng)保存下來的Burp Suite 站點記錄

第二種是重新發(fā)生一次請求作為Site Map2.這里墓律,我們選擇第二種方式膀估。

5.如果上一步選擇了第二種方式,則進入請求消息設置界面耻讽。

在這個界面察纯,我們需要指定通信 的并發(fā)線程數(shù)、失敗重試次數(shù)、暫停的間隙時間饼记。

6.設置完Site Map 1 和Site Map 2之后香伴,將進入請求消息匹配設置。

在這個界面具则,我們可以通過URL文件路徑即纲、Http請求方式、請求參數(shù)博肋、請求頭低斋、請求Body來對匹配條件進行過濾。

7.設置請求匹配條件匪凡,接著進入應答比較設置界面膊畴。

在這個界面上,我們可以設置哪些內容我們指定需要進行比較的病游。

從下圖我們可以看出唇跨,主要有響應頭、form表單域衬衬、空格买猖、MIME 類型。

點擊【Next】滋尉。

8.如果我們之前是針對全站進行比較政勃,且是選擇重新發(fā)生一次作為Site Map2的方式,則界面加載過程中會不停提示你數(shù)據(jù)加載的進度

如果涉及功能請求的鏈接較少兼砖,則很快進入比較界面奸远。如下圖。

9.從上圖我們可以看到讽挟,站點比較的界面上部為篩選過濾器懒叛,下部由左、中耽梅、右三塊構成薛窥。

左邊為請求的鏈接列表,中間為Site Map 1 和Site Map 2的消息記錄眼姐,右邊為消息詳細信息诅迷。

當我們選擇Site Map 1某條消息記錄時,默認會自動選擇Site Map 2與之對應的記錄众旗,這是有右上角的【同步選擇】勾選框控制的罢杉,同時,在右邊的消息詳細區(qū)域贡歧,會自動展示Site Map 1與Site Map 2通信消息的差異滩租,包含請求消息和應答消息赋秀,存在差異的地方用底色標注出來。

攻擊面分析

我們來看一下Analyze Target的使用:1.首先律想,我們通過站點地圖猎莲,打開 Analyze Target。

2.在彈出的分析界面中技即,我們能看到概況著洼、動態(tài)URL、靜態(tài)URL而叼、參數(shù)4個視圖身笤。

3.概況視圖主要展示當前站點動態(tài)URL數(shù)量、靜態(tài)URL數(shù)量澈歉、參數(shù)的總數(shù)展鸡、唯一的參數(shù)名數(shù)目屿衅,通過這些信息埃难,我們對當前站點的總體狀況有粗線條的了解。

4.動態(tài)URL視圖展示所有動態(tài)的URL請求和應答消息涤久,跟其他的工具類似涡尘,當你選中某一條消息時,下方會顯示此消息的詳細信息响迂。

5.靜態(tài)和動態(tài)的URL視圖是類似的考抄。

6.參數(shù)視圖有上中下三部分組成,上部為參數(shù)和參數(shù)計數(shù)統(tǒng)計區(qū)蔗彤,你可以通過參數(shù)使用的次數(shù)進行排序川梅,對使用頻繁的參數(shù)進行分析;中部為參數(shù)對于的使用情況列表然遏,記錄對于的參數(shù)每一次的使用記錄贫途;下部為某一次使用過程中,請求消息和應答消息的詳細信息待侵。

在使用攻擊面分析功能時丢早,需要注意,此功能主要是針對站點地圖中的請求URL進行分析秧倾,如果某些URL沒有記錄怨酝,則不會被分析到

同時那先,在實際使用中农猬,存在很點站點使用偽靜態(tài),如果請求的URL中不帶有參數(shù)售淡,則分析時無法區(qū)別盛险,只能當做靜態(tài)URL來分析瞄摊。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市苦掘,隨后出現(xiàn)的幾起案子换帜,更是在濱河造成了極大的恐慌,老刑警劉巖鹤啡,帶你破解...
    沈念sama閱讀 206,839評論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件惯驼,死亡現(xiàn)場離奇詭異,居然都是意外死亡递瑰,警方通過查閱死者的電腦和手機祟牲,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,543評論 2 382
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來抖部,“玉大人说贝,你說我怎么就攤上這事∩骺牛” “怎么了乡恕?”我有些...
    開封第一講書人閱讀 153,116評論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長俯萎。 經(jīng)常有香客問我傲宜,道長,這世上最難降的妖魔是什么夫啊? 我笑而不...
    開封第一講書人閱讀 55,371評論 1 279
  • 正文 為了忘掉前任函卒,我火速辦了婚禮,結果婚禮上撇眯,老公的妹妹穿的比我還像新娘报嵌。我一直安慰自己,他們只是感情好熊榛,可當我...
    茶點故事閱讀 64,384評論 5 374
  • 文/花漫 我一把揭開白布锚国。 她就那樣靜靜地躺著,像睡著了一般来候。 火紅的嫁衣襯著肌膚如雪跷叉。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,111評論 1 285
  • 那天营搅,我揣著相機與錄音云挟,去河邊找鬼。 笑死转质,一個胖子當著我的面吹牛园欣,可吹牛的內容都是我干的。 我是一名探鬼主播休蟹,決...
    沈念sama閱讀 38,416評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼沸枯,長吁一口氣:“原來是場噩夢啊……” “哼日矫!你這毒婦竟也來了?” 一聲冷哼從身側響起绑榴,我...
    開封第一講書人閱讀 37,053評論 0 259
  • 序言:老撾萬榮一對情侶失蹤哪轿,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后翔怎,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體窃诉,經(jīng)...
    沈念sama閱讀 43,558評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,007評論 2 325
  • 正文 我和宋清朗相戀三年赤套,在試婚紗的時候發(fā)現(xiàn)自己被綠了飘痛。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,117評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡容握,死狀恐怖宣脉,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情剔氏,我是刑警寧澤塑猖,帶...
    沈念sama閱讀 33,756評論 4 324
  • 正文 年R本政府宣布,位于F島的核電站介蛉,受9級特大地震影響萌庆,放射性物質發(fā)生泄漏溶褪。R本人自食惡果不足惜币旧,卻給世界環(huán)境...
    茶點故事閱讀 39,324評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望猿妈。 院中可真熱鬧吹菱,春花似錦、人聲如沸彭则。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,315評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽俯抖。三九已至输瓜,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間芬萍,已是汗流浹背尤揣。 一陣腳步聲響...
    開封第一講書人閱讀 31,539評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留柬祠,地道東北人北戏。 一個月前我還...
    沈念sama閱讀 45,578評論 2 355
  • 正文 我出身青樓,卻偏偏與公主長得像漫蛔,于是被迫代替她去往敵國和親嗜愈。 傳聞我的和親對象是個殘疾皇子旧蛾,可洞房花燭夜當晚...
    茶點故事閱讀 42,877評論 2 345

推薦閱讀更多精彩內容