admin管理员组文章数量:1637858
Burp初识
文章目录
- Burp初识
- 安装与配置
- 功能介绍
- 部署指南
- 安装遇到的问题
- 漏洞扫描与检测模块
- 代理模块
- intruder入侵模块
- 其他模块
- 注意
burp因为其各个模块可以联动,功能很强大,被称为一款神器,之前我也在很多地方看见这款工具,通过学习初步学会了安装并了解了各种功能及其设置,这里从四大模块做一个简单记录,零碎的东西很多,希望大家还是自己下载之后练习,本文仅供了解使用。
安装与配置
功能介绍
Burp Suite 是 Web 应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。
特点:先爬再检测
部署指南
Java 运行环境jdk1.8以上+Burpsuite 安装包
安装遇到的问题
问题一: 环境变量问题(之前也遇到过的jdk环境问题,配一次晕一次)
jdk安装(一定要能执行javac命令才是成功)
1、安装jdk配置环境变量
新建系统变量,变量名为:JAVA_HOME 变量值:C:\Program Files\Java\jdk1.6.0_45\
新建系统变量,变量名:Path 变量值: %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin
新建系统变量,变量名:CLASSPATH 变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar
新建用户变量,变量名为:Path 变量值:%SystemRoot%/system32;%SystemRoot%;%JBOSS_HOME%\bin
问题二:
VMware该虚拟机似乎正在使用中。如果该虚拟机未在使用,请按“获取所有权(T)”按钮获取它的所有权
安装目录找文件夹后缀为.vmx.lck的文件夹,将其改名或者删除掉
这里参考了https://blog.csdn/poiuyppp/article/details/99704006
漏洞扫描与检测模块
仪表盘
任务
新建扫描
设置
扫描细节
爬行和漏洞检测
爬行
要扫描的URL
使用高级范围设置
要包含的网址
协议
http
https
any
ip范围或主机
端口
文件
排除的网址
协议
http
https
any
ip范围或主机
端口
文件
扫描设置
新建
爬行
审计(漏洞检测)
进行设置
抓取优化
最大链接深度
爬行策略
抓取限制
最大抓取时间
能返回数据包的正常的url
最大请求数
登录功能
尝试自行注册用户
登录失败
处理爬网期间应用程序错误
应用注册
用户登录账号密码
默认不登录扫描
资源池
进行扫描
新的实时任务
扫描细节
选择预定义任务
被动扫描通过代理服务的所有范围内流量
主动扫描通过Proxy的所有范围内流量
人为检测
通过代理请求的所有项目添加到sitemap里
通过代理请求观察到的所有连接添加到sitemap里
任务类型
实时诊断
实时被动爬行
工具范围
代理
重发器
测试器
分别有对应工具
网址范围
根据url,请对要在实时扫描中处理的项目
所有
总体范围
自定义范围
扫描设定(基本不动)
审计优化
要报告的问题
在诊断期间处理的应用错误
插入点类型
操作参数位置
忽略插入点
经常插入点
其他插入点选项
javascrip解析
资源池
齿轮图标设置
设置最大并发请求数
设置之间权重
问号图标
帮助
1.proxy(所有流量)实时被动爬行
子主题 1
2.proxy实时诊断(所有流量)
3.域名爬行和审计
详细
审核项目
主机名
URL
状态
被动阶段
活跃期
js插入阶段
问题活动
发现的漏洞
事件日志
一些发生的错误
目标
网站地图(可以看到概况树进度)
内容
参数
动态网站会有参数
状态码
返回包大小
MIME类型
请求的页面类型
标题
评论
可以做标记使用
请求时间
问题
对漏洞分类
上方过滤器
请求类型过滤
MIME类型过滤
勾选代表显示
状态码过滤
夹
搜索字母过滤
扩展名过滤
动态页面
asp
aspx
jsp
php
静态页面
js
gif
jpg
png
css
注释过滤
范围
在当前工作范围内定义目标
包括在内的
从范围中排除
问题定义
可以支持的漏洞
扫描能力比较弱
代理模块
截断
主要功能
拦截web数据包
打开浏览器
工具internet选项
连接
局域网设置 127.0.0.1 8080 与burp对应
点击拦截请求
浏览器进行操作
就可以抓到包了
没用的包可以废包
行动
对包进行操作
拦截微信小程序手机APP的数据包
准备工作把证书导入到手机中
手机和电脑在同一个wifi
在手机代理设置手动 填写电脑ip地址和端口
电脑端在burp suite代理服务器
代理选项添加
代理截断 本机ip
抓控件数据包
支付宝,银行等登录要求安装的控件
如果想要查看数据包
发送到重发器
发送
可以右键通过浏览器访问
HTTP历史记录
可以查看之前的包进行捡包
发到重发器进行调试
websocket历史
选项
代理监听器
web
127.0.0.1
手机
根据实际情况
拦截客户端请求
服务器响应拦截
拦截websocket
响应操作
比较注意强制显示隐藏表单字段
默认都不勾选
因为可能会让发送的数据包出错
搜索和替换
XSS cookie欺骗
用批量替换
头文件伪造
绕过waf
例如有的网站只能在手机打开,不能在电脑打开,可以批量改变头文件
SSLpassthrough
指定目标的web服务器以直接传递SSL连接
其他
注意:拦截的数据包可以发送到不同模块
重发器模块可以任意更改内容,并查看响应包,下部搜索功能,render图形化显示
intruder入侵模块
针对暴力破解使用
这个模块很强大
将数据包发送到intruder模块
taeget
自动识别ip地址端口
positions
攻击类型(针对暴力破解遇到的各种情况)
sniper
按照密码字典,针对一个变量进行变化
多个参数的时候,需要破解密码,可以在这里设置
battering ram
按照密码字典,同时带入到多个变量
pitchfork
是采用多个密码字典中的对象一对一进行带入多个参数进行破解
cluster bomb
交集形式,分别将多个密码字典中对象分别配对
功能
add
选定然后添加变量
clear
清除变量
auto
自动添加
refreash
刷新
下方搜索功能
payloads
payload set
密码字典个数
payload option
payloadtype
simpl list
预设值,可以在option自己设置
burte forcer
暴力破解可自己添加混合符号
data
日期
copy other payload
复制其他的
number
数字
from
从哪位密码长度开始
to
从哪位密码长度结束
step
一次跳多少
payload processing
在密码头前面可以规定内容
在密码后加规定内容
替换功能
针对所有密码编码加密
批量解码
等很多功能
payload encoding
针对一些配置符号进行编码
有时候暴破需要取消勾选
options
request headers
保持默认
request engin
进程数
根据机器性能
重新爆破次数
1
暴破时间
1000为1秒
开始时间
grep-match
当暴力破解时
匹配关键字
对相应的错误返回进行标记
extract
需要自定义
对返回数据包提取关键字
开头
结束
grep-payloads
redirections
重定向频率
never
默认不跳转
on-site only
对当前站
in-scope only
对当前站内
always
总是跳转
process cookies in redirects
保存302跳转前一次登录跟随下去
上方inturder
start attack
其他模块
定序器
针对talks 会话 做测试
编码器
主要用于解码
登录时有的网站采用加密,我们可以进行解密
对比器
两个数据包进行对比
插件扩展
支持自己添加工具
attact surface dectectoe
源代码攻击
项目选项
连接
保持默认
http
重定向
流媒体响应
状态码100响应
ssl
ssl协商
客户端ssl证书
服务器ssl证书
会话
cookie jar
子主题 2
用户选项
需要登录扫描,添加平台身份验证
注意
有的时候遇到https不能抓包的情况
需要在选项中导入导出CA证书
导出DER格式
.cer格式保存
双击安装
打开浏览器
工具
选项
高级
证书机构
进行导入
找到证书
编辑信任
勾选所有
完成
版权声明:本文标题:渗透测试工具之——初识burp 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1729261240a1192925.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论