当前位置:   article > 正文

生命在于学习——BurpSuite工具的学习与使用

burpsuite

一、软件简介

1、简介

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

2、工作原理

Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。Burp Suite主要拦截http和https协议的流量,通过拦截,Burp Suite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理,以达到安全评估测试的目的。

二、软件界面

1、主视图

在这里插入图片描述

2、Dashboard(仪表盘)

在这里插入图片描述

(1)任务

这里是所进行的任务,主动扫描、被动扫描,默认有两个。
在这里插入图片描述

(2)问题活动

此处是经过扫描后出现的问题活动,包括ID、任务、时间、行动、问题类型以及主机。
在这里插入图片描述

(3)事件日志

此处显示扫描过后的所有事件。
在这里插入图片描述

(4)详细信息

点击问题活动中的条例,此处会显示详细信息。
在这里插入图片描述

2、Target(目标)

在这里插入图片描述

(1)Site map

此页面显示所有经过软件的流量,左侧为列表,以列表形式返回,返回目录,灰色为软件未请求。选中黑色的右侧即可显示详细信息,中间可以看到请求包和响应包、内容,右侧是问题。
在这里插入图片描述

(2)Scope

目标范围,可以设置你想看到的一些信息,比如只看一个网站的信息。
在这里插入图片描述

(3)Issue definitions

这里是一些问题定义,单击左侧列表可以在右侧看到详细信息,这里是软件可以扫描到的漏洞。
在这里插入图片描述

3、Proxy(代理)

在这里插入图片描述

(1)Intercept

注意:需要提前配置浏览器(挂代理和安装证书)。这里开启拦截即可拦截到浏览器的请求包和响应包,右边是详细信息,右键可以发送到其他模块以及其他设置,发送丢弃行动可以进行相关操作,open browser可以打开内置浏览器,内置浏览器可以直接拦截不需要设置代理和证书。
在这里插入图片描述

(2)HTTP history

这里存放着所有的请求历史,点击后,下方会显示详细信息。
在这里插入图片描述

(3)WebSockets history

这个一般都是空的,抓的是原始请求信息。

(4)Options

可以设置代理监听器(可以设置端口),拦截客户端请求(可以添加规则),服务器响应拦截等相关设置,注意和浏览器代理配合。
在这里插入图片描述

4、Intruder(入侵)

![在这里插入图片描述](https://img-blog.csdnimg.cn/dfab973412354dff8bb5b9b349ca6a10.png

代理拦截到的网址后台可以发送到此页面,选中账号密码添加变量,选择四种方式的一种,在payloads中可以配置字典,然后可以开始爆破。
在资源池(Resource Pool)中,可以设置并发数,注意并发数不要太大。
Option中,有请求标头,网络重试次数,攻击结果等设置。

5、Repeater(重放)

在这里是让我们进行手工操作的,不需要一直去抓包改包发包,这里可以实时显示,可以节省操作时间,在前面抓到包后右键发送到这里。
在这里插入图片描述

6、Sequencer(序列器)

这是一种用于分析数据样本随机性质量的工具。可以用它测试程序的会话令牌,密码重置令牌是否可预测等场景,通过它的数据样本分析,能够很好的降低这些关键数据被伪造的风险。
在这里插入图片描述

7、Decoder(解码器)

解码器是一个进行手动执行或对应用程序数据者智能解码编码的工具,此功能可用于解码数据找回原来的数据形式,或者进行编码和数据加密。
在这里插入图片描述

8、Comparper(对比)

在这里可以在前面抓取的包右键发送到这里,也可以直接粘贴,可以对比字节,对比数据内有什么不同,去比较,可以选择任意比较,相同或者不同的地方一目了然。
在这里插入图片描述

9、Logger(日志)

在这里,顾名思义,这里面会显示抓取到的所有请求,包括爆破的包。
在这里插入图片描述

10、Extender(扩展)

(1)Extensions

在这里可以添加很多插件,武装我们的软件,随心所欲加第三方插件,支持java,python和ruby。
在这里插入图片描述

(2)BApp Store

这里是自带插件商店,有需要可以在这里下载。
在这里插入图片描述

(3)APIs

设置调用的API。
在这里插入图片描述

(4)Options

这里配置环境,如果实现python,要加入jython。
在这里插入图片描述

11、Project options(全局设置)

整个软件的所有设置都会改掉,不推荐更改,建议在用户设置更改。

12、User options(用户设置)

(1)Connections

可以添加认证,给软件添加代理以及socks代理。
在这里插入图片描述

(2)TLS

这里基本不动他。
在这里插入图片描述

(3)Display

如果遇到鼠标光标不对或者乱码,可以在这里更改。可以改字体大小,主题,字体。
在这里插入图片描述

(4)Misc

这里是热键设置,自动备份设置以及临时文件位置等设置。
在这里插入图片描述

三、相关扩展

有关burpsuite的插件https://github.com/Mr-xn/BurpSuite-collectionsBurpSuite-collections
一款基于BurpSuite的被动式shiro检测插件https://github.com/pmiaowu/BurpShiroPassiveScanBurpShiroPassiveScan
一款基于BurpSuite的被动式FastJson检测插件https://github.com/pmiaowu/BurpFastJsonScanBurpFastJsonScan
APIKit是基于BurpSuite提供的JavaAPI开发的插件https://github.com/API-Security/APIKitAPIKit
domain_hunter_pro 一个资产管理类的Burp插件https://github.com/bit4woo/domain_hunter_prodomain_hunter_pro
新一代子域名主/被动收集工具https://github.com/Acmesec/SylasSylas
GadgetProbe Burp插件 用来爆破远程类查找Java反序列化https://github.com/BishopFox/GadgetProbeGadgetProbe
HopLa 自动补全 Payload 的 BurpSuite插件https://github.com/synacktiv/HopLaHopLa
验证码识别https://github.com/f0ng/captcha-killer-modifiedcaptcha-killer-modified
一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。https://github.com/whwlsfb/BurpCryptoBurpCrypto
根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转https://github.com/f0ng/autoDecoderautoDecoder
伪造ip地址https://github.com/TheKingOfDuck/burpFakeIPburpFakeIP
自动发送请求https://github.com/nccgroup/AutoRepeaterAutoRepeater
自动探测请求走私漏洞https://github.com/portswigger/http-request-smugglerhttp-request-smuggler
Unicode 转中⽂https://github.com/bit4woo/U2CU2C
用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,防止我们疏忽了一些数据包https://github.com/ScriptKid-Beta/Unexpected_informationUnexpected_information
bypass403⻚⾯的,举个例⼦,⽐如我们有时候看到很多⽹站限制外部访问,访问的话直接显示403,我们可能改⼀个IP头为本地127.0.0.1我们就能绕过这个限制,这个插件可以全⾃动的来帮我们验证。https://github.com/sting8k/BurpSuite_403Bypasser403Bypasser

四、总结与后记

可以看得出我学的东西比较杂,当然大部分东西都是感兴趣而学,有什么意见和建议请评论,感谢。

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号