搜索公眾號:白帽子左一,領配套練手靶場,全套安全課程及工具
版本說明:Burp Suite2.1
下載地址:
鏈接:https://pan.baidu.com/s/1JPV8rRjzxCL-4ubj2HVsug
提取碼:zkaq
使用環(huán)境:jre1.8以上
下載鏈接:https://pan.baidu.com/s/1wbS31_H0muBBCtOjkCm-Pg
提取碼:zkaq
工具說明:Burp Suite 是用于攻擊web 應用程序的集成平臺
引言
在全球最受安全人員歡迎的工具榜單中吐葱,Burp Suite這個工具排名第一耐量,并且排名第二的工具和它的功能和作用是一樣的,并且還是免費的缩擂。
burp這個工具還是付費的鼠冕,還能一直保持第一。
可見burp這個工具在我們安全圈他的地位胯盯。
Burp Suite是一款信息安全從業(yè)人員必備的集成型的滲透測試工具懈费,它采用自動測試和半自動測試的方式,
包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模塊博脑。
通過攔截HTTP/HTTPS的web數(shù)據(jù)包憎乙,充當瀏覽器和相關應用程序的中間人,進行攔截趋厉、修改寨闹、重放數(shù)據(jù)包進行測試。
所以本文會對burp的一些安裝以及使用君账,進行一個系統(tǒng)的介紹繁堡。
burp的安裝以及其配置
Burp Suite是由Java語言編寫而成,而Java自身的跨平臺性乡数,使得軟件的學習和使用更加方 便椭蹄。
Burp Suite不像其他的自動化測試工具,它需要你手工的去配置一些參數(shù)净赴,觸發(fā)一些自動 化流程绳矩,然后它才會開始工作。
Burp Suite可執(zhí)行程序是java文件類型的jar文件玖翅。
因為burp這個工具是付費的翼馆。所以有很多大佬弄了這個工具的破解版,基本功能都是具備的金度,知識許多高級工具會受限制应媚,無法使用。
在burp工具下載安裝之前猜极,要確保自己的電腦本地安裝了java環(huán)境中姜。
網(wǎng)站上面有很多教程,我們直接按步驟安裝就可以了跟伏。
安裝完java環(huán)境之后丢胚,打開cmd命令行翩瓜,如果呈現(xiàn)出來下圖所示的效果,就證明java環(huán)境已經(jīng)安裝好了携龟。
Burp Suite是一個無需安裝軟件兔跌,下載完成后,直接從命令行啟用即可峡蟋。
這時浮定,你只要在 cmd里執(zhí)行java -jar /你burp工具的路徑/burpSuite名字.jar即可啟動Burp Suite,或者,在工具所在路徑下面打開cmd命令行层亿,輸入Java -jar burpSuite名字.jar
burp代理和瀏覽器設置
Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網(wǎng)絡流量立美,如客戶端的請求數(shù)據(jù)匿又、服務器端的返回信息等。
Burp Suite主要攔截http和https協(xié)議的流量建蹄,通過攔截碌更,Burp Suite以中間人的方式,可以對客戶端請求數(shù)據(jù)洞慎、服務端返回做各種處理痛单,以達到安全評估測 試的目的。
在日常工作中劲腿,我們最常用的web客戶端就是的web瀏覽器旭绒,我們可以通過代理的設置,做到 對web瀏覽器的流量攔截焦人,并對經(jīng)過Burp Suite代理的流量數(shù)據(jù)進行處理挥吵。
當Burp Suite 啟動之后,默認攔截的代理地址和端口是127.0.0.1 :8080,我們可以從Burp Suite的proxy選項卡的options上查看花椭。如圖:
FireFox設置
系統(tǒng)代理
啟動FireFox瀏覽器忽匈,點擊右上角三條橫線,點擊【選項】矿辽。
2.在出現(xiàn)的搜索框里輸入代理丹允,點擊【設置】。
3.勾選手動代理配置袋倔,找到“http代理”雕蔽,填寫127.0.0.1,端口 填寫8080奕污,最后點擊【確認】保存參數(shù)設置萎羔,完成FireFox的代理配置。
擴展插件
FireFox瀏覽器中碳默,可以添加FireFox的擴展組件贾陷,對代理服務器進行管理缘眶。例如 FoxyProxy、FireX Proxy髓废、Proxy Swither都是很好用的組件巷懈,這里對FoxyProxy進行一個講解。
1.啟動FireFox瀏覽器慌洪,點擊右上角三條橫線顶燕,點擊【附加組件】。
2.在出現(xiàn)的搜索框里輸入proxy冈爹。
呈現(xiàn)出的所有插件都是和代理相關的涌攻,選擇你要安裝的插件就可以了。
4.安裝成功之后频伤,會在瀏覽器右上角出現(xiàn)對應插件的標志恳谎。
點擊插件,點擊【選項】憋肖。
5.對應把我們攔截的IP,攔截的端口添加上去因痛。
6.使用哪一個代理的時候,就勾選對應的代理名稱即可岸更。
如何使用burp代理
Burp Proxy 是Burp Suite以用戶驅動測試流程功能的核心鸵膏,通過代理模式,可以讓我們攔截怎炊、 查看谭企、修改所有在客戶端和服務端之間傳輸?shù)臄?shù)據(jù)包。
使用burp的流程如下:
首先评肆,再確認burp工具安裝成功赞咙,能正常運行之后,并且已經(jīng)完成瀏覽器的代理 服務器配置糟港。
打開Proxy功能中的Intercept選項卡焙贷,確認攔截功能也就是能夠抓數(shù)據(jù)包為“Interception is on”狀態(tài)曾我,如果顯示 為“Intercept is off”則點擊它,打開攔截功能。
3.打開瀏覽器崔列,輸入你需要訪問的URL
(以靶場地址
http://59.63.200.79:8004/shownews.asp?id=171?為例)并回車忍级,這時你 將會看到數(shù)據(jù)流量經(jīng)過Burp Proxy并暫停免姿,直到你點擊【Forward】允睹,才會繼續(xù)傳輸下去。
如果你點擊了【Drop】吭敢,則這次通過的數(shù)據(jù)將會被丟失碰凶,不再繼續(xù)處理。
4.當我們點擊【Forward】之后,我們將看到這次請求返回的所有數(shù)據(jù)欲低。
當Burp Suite攔截的客戶端和服務器交互之后辕宏,我們可以在Burp Suite的消息分析選項卡中查看這次請求的實體內容、消息頭砾莱、請求參數(shù)等信息瑞筐。
消息分析選項視圖主要包括以下四項:
Raw:web請求的raw格式,包含請求地址腊瑟、http協(xié)議版本聚假、主機頭、瀏 覽器信息闰非、Accept可接受的內容類型膘格、字符集、編碼方式财松、cookie等闯袒。我們可以手工去修改這些信息,對服務器端進行滲透測試游岳。
params:客戶端請求的參數(shù)信息、包括GET或者POST請求的參數(shù)其徙、 Cookie參數(shù)胚迫。滲透人員可以通過修改這些請求參數(shù)來完成對服務器端的滲透測試。
headers:與Raw顯示的信息類似唾那,只是在這里面展示得更直觀访锻。
Hex:這個視圖顯示的是Raw的二進制內容,滲透測試人員可以通過hex編輯器對請求的內容進行修改闹获。
一般情況下期犬,Burp Proxy只攔截請求的消息,普通文件請求如css避诽、js龟虎、圖片是不會被攔截 的,你可以修改默認的攔截選項來攔截這些靜態(tài)文件
當然沙庐,你也可以通過修改攔截的作用域鲤妥,參數(shù)或者服務器端返回的關鍵字來控制Burp Proxy的消息攔截。
所有流經(jīng)Burp Proxy的消息拱雏,都會在http history記錄下來棉安,我們可以通過歷史選項卡,查看傳輸?shù)臄?shù)據(jù)內容铸抑,對交互的數(shù)據(jù)進行測試和驗證贡耽。
同時,對于攔截到的消息和歷史消息,都可以通過右擊彈出菜單蒲赂,發(fā)送到Burp的其他組件阱冶,如Spider、Scanner凳宙、 Repeater熙揍、Intruder、Sequencer氏涩、Decoder届囚、Comparer、Extender是尖,進行進一步的測試意系。
對數(shù)據(jù)包的操作
Burp Proxy的攔截功能主要由Intercept選項卡中的Forward、Drop饺汹、Interception is on/off蛔添、 Action、Comment 以及Highlight構成兜辞,它們的功能分別是:
Forward的功能:當你查看過消 息或者重新編輯過消息之后迎瞧,點擊此按鈕,將發(fā)送消息至服務器端逸吵。
Drop的功能:你想丟失 當前攔截的消息凶硅,不再forward到服務器端。
Interception is on:表示攔截功能打開扫皱,攔截所有 通過Burp Proxy的請求據(jù)足绅。
Interception is off表示攔截功能關閉,不再攔截通過Burp Proxy的所有請求數(shù)據(jù)韩脑。
Action的功能:除了將當前請求的消息傳遞到Spider氢妈、Scanner、 Repeater段多、Intruder首量、Sequencer、Decoder进苍、Comparer組件外蕾总,還可以做一些請求消息的修改,如改變GET或者POST請求方式琅捏、改變請求body的編碼生百,同時也可以改變請求消息的攔截設置,如不再攔截此主機的數(shù)據(jù)包柄延、不再攔截此IP地址的消息蚀浆、不再攔截此種文件類型的消息缀程、不再攔截此目錄的消息,也可以指定針對此消息攔截它的服務器端返回數(shù)據(jù)市俊。
Comment的功能:對攔截的消息添加備注杨凑,在一次滲透測試中,你通常會遇到一連串的請求消息摆昧,為了便于區(qū)分撩满,在某個關鍵的請求消息上,你可以添加備注信息绅你。
Highlight的功能:與Comment功能有點類似伺帘,即對當前攔截的消息設置高亮,以便于其他的請求消息相區(qū)分忌锯。
SSL和Proxy高級選項
在前面一章的基礎上伪嫁,我們已經(jīng)僅僅能夠抓HTTP的數(shù)據(jù)包。
接下來我們繼續(xù)學習如何抓https的包偶垮。
HTTPS協(xié)議是為了數(shù)據(jù)傳輸安全的需要张咳,在HTTP原有的基礎上,加入了安全套接字層SSL協(xié)議似舵,通過CA證書來驗證服務器的身份脚猾,并對通信消息進行加密。
基于HTTPS協(xié)議這些特性砚哗, 我們在使用Burp Proxy代理時龙助,需要增加更多的設置,才能攔截HTTPS的數(shù)據(jù)包频祝。
CA證書的安裝
我們都知道,在HTTPS通信過程中脆淹,一個很重要的介質是CA證書常空。
一般來說,Burp Proxy代理過程中的CA主要分為如下幾個步驟(以火狐瀏覽器為例子)
首先盖溺,根據(jù)前面學習的內容漓糙,我們已經(jīng)已配置好Burp Proxy監(jiān)聽端口和瀏覽器代理服務器設置。
在burp打開的情況下烘嘱,在瀏覽器URL欄的地方輸入昆禽,你所攔截的IP和你所攔截的端口。127.0.0.1:8080蝇庭。
3.點擊CA證書醉鳖,點擊【保存文件】。
CA證書安裝成功之后哮内,就可以抓https的包了盗棵。
Proxy監(jiān)聽設置
當我們啟動Burp Suite時,默認會監(jiān)聽本地回路地址的8080端口,除此之外纹因,我們也可以在默 認監(jiān)聽的基礎上喷屋,根據(jù)我們自己的需求,對監(jiān)聽端口和地址等參數(shù)進行自由設置瞭恰。
特別是當 我們測試非瀏覽器應用時屯曹,無法使用瀏覽器代理的方式去攔截客戶端與服務器端通信的數(shù)據(jù) 流量,這種情況下惊畏,我們會使用自己的Proxy監(jiān)聽設置恶耽,而不會使用默認設置。
Proxy監(jiān)聽設置
當我們在實際使用中陕截,可能需要同時測試不同的應用程序時驳棱,我們可以通過設置不同的代理 端口,來區(qū)分不同的應用程序农曲,Proxy監(jiān)聽即提供這樣的功能設置社搅。
點擊圖中的【Add】按鈕,會彈出Proxy監(jiān)聽設置對話框乳规,里面有更豐富的設置形葬,滿足我們不同的測試需求。
請求處理Request Handling 請求處理主要是用來控制接受到Burp Proxy監(jiān)聽端口的請求 后暮的,如果對請求進行處理的笙以。
Burp工具之Intruder模塊
Burp Intruder作為Burp Suite中一款功能極其強大的自動化測試工具,通常被系統(tǒng)安全滲透測試人員被使用在各種任務測試的場景中冻辩。
Intruder使用場景和操作步驟
在滲透測試過程中猖腕,我們經(jīng)常使用Burp Intruder,它的工作原理是:Intruder在原始請求數(shù)據(jù)的基礎上恨闪,通過修改各種請求參數(shù)倘感,以獲取不同的請求應答。
每一次請求中咙咽,Intruder通常會攜帶一個或多個Payload,在不同的位置進行攻擊重放老玛,通過應答數(shù)據(jù)的比對分析來獲得需要的特征數(shù)據(jù)。
Burp Intruder通常被使用在以下場景:
標識符枚舉Web應用程序經(jīng)常使用標識符來引用用戶钧敞、賬戶蜡豹、資產等數(shù)據(jù)信息。例如:用戶名溉苛,文件ID和密碼等镜廉。
提取更加精準,有用的數(shù)據(jù) 在某些場景下愚战,而不是簡單地識別有效標識符桨吊,你需要通過簡單標識符提取一些其他的數(shù)據(jù)威根。
比如說,你想通過用戶的個人空間id视乐,獲取所有用戶在個人空間標準的昵稱和年齡洛搀。
模糊測試,如SQL注入佑淀,跨站點腳本和文件路徑遍歷可以通過請求參數(shù)提交各種測試字符串留美,并分析錯誤消息和其他異常情況,來對應用程序進行檢測伸刃。
由 于的應用程序的大小和復雜性谎砾,手動執(zhí)行這個測試是一個耗時且繁瑣的過程。
這樣的場景捧颅,您可以設置Payload景图,通過Burp Intruder自動化地對Web應用程序進行模糊測試。
使用Burp Intruder進行測試時碉哑,步驟為:
確認Burp Suite安裝正確并正常啟動挚币,且完成了瀏覽器的代理設置。
進入Burp Proxy選項卡扣典,并通過右擊菜單妆毕,發(fā)送到Intruder。
3.進行Intruder 選項卡贮尖,打開Target和Positions子選項卡笛粘。
這時,你會看到上一步發(fā)送過來 的請求消息湿硝。
4.因為我們了解到Burp Intruder攻擊的基礎是圍繞剛剛發(fā)送過來的原始請求信息薪前,在原始信息指定的位置上設置一定數(shù)量的攻擊Payload,通過Payload來發(fā)送請求獲取應答消息关斜。
默認情況下示括,Burp Intruder會對請求參數(shù)和Cookie參數(shù)設置成Payload position,前綴添加 $符合蚤吹,當發(fā)送請求時例诀,會將$標識的參數(shù)替換為 Payload随抠。
5.在Position界面的右邊裁着,有【Add $】、【Clear $】拱她、【Auto $】二驰、【Refersh $】四個按 鈕,是用來控制請求消息中的參數(shù)在發(fā)送過程中是否被Payload替換秉沼,如果不想被替換桶雀,則選擇此參數(shù)矿酵,點擊【Clear $】,即將參數(shù)前綴$去掉。
6.當我們打開Payload 子選項卡矗积,選擇Payload的生成或者選擇策略全肮,默認情況下選 擇“Simple list”,當然你也可以通過下拉選擇其他Payload類型或者手工添加。
7.此時在界面的右上角棘捣,點擊【Start attack】辜腺,發(fā)起攻擊。
8.此時乍恐,Burp會自動打開一個新的界面评疗,包含攻擊執(zhí)行的情況、Http狀態(tài)碼茵烈、長度等結果信息百匆。
9.我們可以選擇其中的某一次通信信息,查看請求消息和應答消息的詳細呜投。
觀察那些長度異常的結果加匈。
Burp工具之Repeater模塊
Burp Repeater作為Burp Suite中一款手工驗證HTTP消息的測試工具,通常用于多次重放請求 響應和手工修改請求消息的修改后對服務器端響應的消息分析宙彪。
Repeater的使用
在滲透測試過程中矩动,我們經(jīng)常使用Repeater來進行請求與響應的消息驗證分析,比如修改請 求參數(shù)释漆,驗證輸入的漏洞悲没;修改請求參數(shù),驗證邏輯越權男图;從攔截歷史記錄中示姿,捕獲特征性 的請求消息進行請求重放。Burp Repeater的操作界面如下圖所示:
請求消息區(qū)為客戶端發(fā)送的請求消息的詳細信息逊笆,Burp Repeater為每一個請求都做了請求編 號栈戳,當我們在請求編碼的數(shù)字上雙擊之后,可以修改請求的名字难裆,這是為了方便多個請求消 息時子檀,做備注或區(qū)分用的。
在編號的下方乃戈,有一個【GO】按鈕褂痰,當我們對請求的消息編輯完之后,點擊此按鈕即發(fā)送請求給服務器端症虑。
服務器的請求域可以在target處進行修改缩歪,如上圖所示。
應答消息區(qū)為對應的請求消息點擊【GO】按鈕后谍憔,服務器端的反饋消息匪蝙。
通過修改請求消息的參數(shù)來比對分析每次應答消息之間的差異主籍,能更好的幫助我們分析系統(tǒng)可能存在的漏洞。
在我們使用Burp Repeater時逛球,通常會結合Burp的其他工具一起使用千元,
比如Proxy的歷史記錄,Scanner的掃描記錄颤绕、Target的站點地圖等诅炉,通過其他工具上的右擊菜單,執(zhí)行【Send to Repeater】屋厘,跳轉到Repeater選項卡中涕烧,然后才是對請求消息的修改以及請求重放、數(shù)據(jù)分析與漏洞驗證汗洒。
可選項設置(Options)
與Burp其他工具的設置不同议纯,Repeater的可選項設置菜單位于整個界面頂部的菜單欄中,如圖所示:
可選項設置(Options)
與Burp其他工具的設置不同溢谤,Repeater的可選項設置菜單位于整個界面頂部的菜單欄中瞻凤,如 圖所示:
其設置主要包括以下內容:
更新Content-Length,這個選項是用于控制Burp是否自動更新請求消息頭中的Content-Length世杀。
解壓和壓縮(Unpack gzip / deflate )這個選項主要用于控制Burp是否自動解壓或壓縮服務器端響應的內容阀参。
跳轉控制(Follow redirections) 這個選項主要用于控制Burp是否自動跟隨服務器端作請 求跳轉,比如服務端返回狀態(tài)碼為302瞻坝,是否跟著應答跳轉到302指向的url地址蛛壳。它有4個選項,分別是永不跳轉(Never)所刀,站內跳轉(On-site only )衙荐、目標域內跳轉(In- scope only)、始終跳轉(Always)浮创,其中永不跳轉忧吟、始終跳轉比較好理解,站內跳轉 是指當前的同一站點內跳轉斩披;目標域跳轉是指target scope中配置的域可以跳轉溜族。
跳轉中處理Cookie(Process cookies in redirections ) 這個選項如果選中,則在跳轉過 程中設置的Cookie信息垦沉,將會被帶到跳轉指向的URL頁面煌抒,可以進行提交。
視圖控制(View) 這個選項是用來控制Repeater的視圖布局乡话。
其他操作(Action) 通過子菜單方式摧玫,指向Burp的其他工具組件中耳奕。
Burp工具之Target模塊
Burp Target 組件主要包含站點地圖绑青、目標域诬像、Target工具三部分組成,他們幫助滲透測試人員更好地了解目標應用的整體狀況闸婴、當前的工作涉及哪些目標域坏挠、分析可能存在的攻擊面等信息。
站點地圖Site Map
對封神臺靶場進行抓包邪乍,進行滲透測試降狠,通過瀏覽器瀏覽的歷史記錄在站點地圖中的展現(xiàn)結果。
從圖中我們可以看出庇楞,Site Map的左邊為訪問的URL榜配,按照網(wǎng)站的層級和深度,樹形展示整個應用系統(tǒng)的結構和關聯(lián)其他域的url情況吕晌;
右邊顯示的是某一個url被訪問的明細列表蛋褥,共訪問哪些url,請求和應答內容分別是什么睛驳,都有著詳實的記錄烙心。
基于左邊的樹形結構,我們可以選擇某個分支乏沸,對指定的路徑進行掃描和抓取淫茵。
同時,我們也可以將某個域直接加入Target Scope中蹬跃。
除了加入Target Scope外匙瘪,從上圖中我們也可以看到,對于站點地圖的分層蝶缀,可以通過折疊和展開操作辆苔,更好的分析站點結構。
目標域設置 Target Scope
Target Scope中作用域的定義比較寬泛扼劈,通常來說驻啤,當我們對某個產品進行滲透測試時,可以通過域名或者主機名去限制攔截內容荐吵,這里域名或主機名就是我們說的作用域骑冗;
如果我們想 限制得更為細粒度化,比如先煎,你只想攔截login目錄下的所有請求贼涩,這時我們也可以在此設 置,此時薯蝎,作用域就是目錄遥倦。
總體來說,Target Scope主要使用于下面幾種場景中:
限制站點地圖和Proxy歷史中的顯示結果
告訴Burp Proxy 攔截哪些請求
Burp Spider抓取哪些內容
Burp Scanner自動掃描哪些作用域的安全漏洞
在Burp Intruder和Burp Repeater 中指定URL
通過Target Scope 我們能方便地控制Burp的攔截范圍、操作對象袒哥,減少無效的噪音缩筛。
在 Target Scope的設置中,主要包含兩部分功能:允許規(guī)則和去除規(guī)則堡称。
其中允許規(guī)則很容易理解瞎抛,即包含在此規(guī)則列表中的操作允許、有效却紧。
如果此規(guī)則用于攔截桐臊,則請求消息匹配包含規(guī)則列表中的將會被攔截;否則晓殊,請求消息匹配去除列表中的將不會被攔截断凶。
規(guī)則主要由協(xié)議、域名或IP地址巫俺、端口懒浮、文件名4個部分組成, 這就意味著我們可以從協(xié)議识藤、域名或IP地址砚著、端口、文件名4個維度去控制哪些消息出現(xiàn)在允 許或去除在規(guī)則列表中痴昧。
當我們設置了Target Scope (默認全部為允許)稽穆,使用Burp Proxy進行代理攔截
在滲透測 試中通過瀏覽器代理瀏覽應用時,Burp會自動將瀏覽信息記錄下來赶撰,包含每一個請求和應答的詳細信息舌镶,保存在Target站點地圖中。
如何使用Target 工具
手工獲取站點地圖
當我們手工獲取站點地圖時豪娜,
需要遵循以下操作步驟:
1.設置瀏覽器代理和Burp Proxy代理餐胀。
2.關閉Burp Proxy的攔截功能。
3.手工瀏覽網(wǎng)頁瘤载,這時否灾,Target會自動記錄站點地圖信息。這種方式的好處在于我們可以根據(jù)自己的需 要和分析鸣奔,自主地控制訪問內容墨技,記錄的信息比較準確。但缺點就是比自動抓取相比需要更長的時間進行滲透測試挎狸,對滲透人員付出的時間和精力是很大的扣汪。
站點比較
這是一個Burp提供給滲透測試人員對站點進行動態(tài)分析的利器,我們在比較帳號權限 時經(jīng)常使用到它锨匆。
當我們登陸應用系統(tǒng)崭别,使用不同的帳號,帳號本身在應用系統(tǒng)中被賦予了 不同的權限,那么帳號所能訪問的功能模塊茅主、內容舞痰、參數(shù)等都是不盡相同的,此時使用站點比較暗膜,能很好的幫助滲透測試人員區(qū)分出來。
一般有三種場景:
同一個帳號鞭衩,具有不同的權限学搜,比較兩次請求結果的差異;.
兩個不同的帳號,具有不同的權限论衍,比較兩次請求結果的差異瑞佩;
兩個不同的帳號,具有相同的權限坯台,比較兩次請求結果的差異炬丸。
如何對站點進行比較:
1.首先我們在需要進行比較的功能鏈接上右擊, 找到站點比較的菜單蜒蕾,點擊菜單進入下一步稠炬。
2.由于站點比較是在兩個站點地圖之間進行的,所以我們在配置過程中需要分別指定Site Map 1和Site Map2咪啡。
通常情況下首启,Site Map 1 我們默認為當前會話。
如圖所示撤摸,點擊【Next】。
3.這時我們會進入Site Map 1 設置頁面,如果是全站點比較我們選擇第一項办铡,如果僅僅比較我們選中的功能凌蔬,則選擇第二項。
如下圖衫嵌,點擊【Next】读宙。如果全站點比較,且不想加載其他域時楔绞,我們可以勾選只選擇當前域论悴。
4.接下來就是Site Map 2 的配置,對于Site Map 2我們同樣有兩種方式
第一種是之前我們已經(jīng)保存下來的Burp Suite 站點記錄
第二種是重新發(fā)生一次請求作為Site Map2.這里墓律,我們選擇第二種方式膀估。
5.如果上一步選擇了第二種方式,則進入請求消息設置界面耻讽。
在這個界面察纯,我們需要指定通信 的并發(fā)線程數(shù)、失敗重試次數(shù)、暫停的間隙時間饼记。
6.設置完Site Map 1 和Site Map 2之后香伴,將進入請求消息匹配設置。
在這個界面具则,我們可以通過URL文件路徑即纲、Http請求方式、請求參數(shù)博肋、請求頭低斋、請求Body來對匹配條件進行過濾。
7.設置請求匹配條件匪凡,接著進入應答比較設置界面膊畴。
在這個界面上,我們可以設置哪些內容我們指定需要進行比較的病游。
從下圖我們可以看出唇跨,主要有響應頭、form表單域衬衬、空格买猖、MIME 類型。
點擊【Next】滋尉。
8.如果我們之前是針對全站進行比較政勃,且是選擇重新發(fā)生一次作為Site Map2的方式,則界面加載過程中會不停提示你數(shù)據(jù)加載的進度
如果涉及功能請求的鏈接較少兼砖,則很快進入比較界面奸远。如下圖。
9.從上圖我們可以看到讽挟,站點比較的界面上部為篩選過濾器懒叛,下部由左、中耽梅、右三塊構成薛窥。
左邊為請求的鏈接列表,中間為Site Map 1 和Site Map 2的消息記錄眼姐,右邊為消息詳細信息诅迷。
當我們選擇Site Map 1某條消息記錄時,默認會自動選擇Site Map 2與之對應的記錄众旗,這是有右上角的【同步選擇】勾選框控制的罢杉,同時,在右邊的消息詳細區(qū)域贡歧,會自動展示Site Map 1與Site Map 2通信消息的差異滩租,包含請求消息和應答消息赋秀,存在差異的地方用底色標注出來。
攻擊面分析
我們來看一下Analyze Target的使用:1.首先律想,我們通過站點地圖猎莲,打開 Analyze Target。
2.在彈出的分析界面中技即,我們能看到概況著洼、動態(tài)URL、靜態(tài)URL而叼、參數(shù)4個視圖身笤。
3.概況視圖主要展示當前站點動態(tài)URL數(shù)量、靜態(tài)URL數(shù)量澈歉、參數(shù)的總數(shù)展鸡、唯一的參數(shù)名數(shù)目屿衅,通過這些信息埃难,我們對當前站點的總體狀況有粗線條的了解。
4.動態(tài)URL視圖展示所有動態(tài)的URL請求和應答消息涤久,跟其他的工具類似涡尘,當你選中某一條消息時,下方會顯示此消息的詳細信息响迂。
5.靜態(tài)和動態(tài)的URL視圖是類似的考抄。
6.參數(shù)視圖有上中下三部分組成,上部為參數(shù)和參數(shù)計數(shù)統(tǒng)計區(qū)蔗彤,你可以通過參數(shù)使用的次數(shù)進行排序川梅,對使用頻繁的參數(shù)進行分析;中部為參數(shù)對于的使用情況列表然遏,記錄對于的參數(shù)每一次的使用記錄贫途;下部為某一次使用過程中,請求消息和應答消息的詳細信息待侵。
在使用攻擊面分析功能時丢早,需要注意,此功能主要是針對站點地圖中的請求URL進行分析秧倾,如果某些URL沒有記錄怨酝,則不會被分析到。
同時那先,在實際使用中农猬,存在很點站點使用偽靜態(tài),如果請求的URL中不帶有參數(shù)售淡,則分析時無法區(qū)別盛险,只能當做靜態(tài)URL來分析瞄摊。