当前位置:   article > 正文

burpsuite_burpsuite官网

burpsuite官网

BurpSuite的安装及常用功能的简单介绍

废话不多说,直接上干货。
burpsuite的官网地址:https://portswigger.net/burp。
1.Target:
该模块是站点地图,该模块最主要的功能就是显示信息。如:它会默认记录浏览器访问的所有页面,并且使用spider模块扫描后,可以在此模块清晰地看到爬虫爬行的页面及每个页面的请求头以及相应信息。
Burp Suite 可以通过添加过滤器(Filter)来过滤非目标站点,解决显示杂乱的问题,解决方案如下。
第一步:将目标站点添加到Scope。
在"Target"—>“Site map"区域中,用鼠标右键单击目标站点,然后选择“add to scope”,此时Burp会生成一个正则表达式,并自动添加到“Target”—>"Scope"中,
第二步:使用过滤器Filter。
在“Target”----->“Site map"中,Filter可以自由选择过滤类型,以使我们进行查看。单击“Filter“,选择”Show only in-scope items”,只显示范围内的列表,即可进行过滤
Filter的使用非常灵活,可以根据请求类型,MIME类型,HTTP状态等方式进行过滤显示。
当然,在Target模块的任意URL/HTTP请求都可以发送到其他模块进行测试。
2.Spider

Spider能完整地枚举应用程序的内容和功能。
在爬行的同时,Burp Suite默认会进行被动漏洞扫描,也就是检测每个访问过的URL
在进行爬行操作时,可以在’options‘选项卡中设置爬行规则,包括设置爬行线程,爬行深度,请求头,表单登录等配置
  • 1
  • 2
  • 3

3.Scanner
Scanner模块可以有效地帮助渗透测试人员发现web应用程序的安全漏洞
在’Scan queue‘模块中,可以看到扫描的进度,等待扫描结束后,可以在’Results‘模块中查看扫描结果。

–针对单一的URL进行测试:
1.’Action‘ -> ‘Do an acitve scan’

–进行全站扫描:
1.选中需要进行扫描的网站,单击鼠标右键,选择’Active Scan this Host‘,将会看到主动扫描向导,可以选择删除不需要扫描的页面

(1)Remove duplicate items:删除重复的选项
(2)Remove items with no parameters:删除没有任何参数的页面
(3)Remove items with following extensions:删除具有以下拓展名的页面,以逗号隔开

2.单击next按钮,Burp Suite会给出将要扫描的列表。

Scanner配置信息主要包括四个模块,选择options,在此可以定制扫描信息。
  • 1
  • 2
  • 3

(1)Atttack Insertion Points
参数扫描选项,在此模块中,可以选择URL,Cookies等参数
(2)Active Scaning Areas
主动扫描漏洞,此模块可以配置扫描信息,例如SQL注入,XSS
(3)Acitve Scaning Engine
扫描配置,此模块可以设置扫描线程、超时和最大请求连接
(4)Passive Scaning Areas
被动扫描选项,此模块可以设置Header、Cookies

4.Intruder
Intruder模块可以对web程序进行自动化攻击。在此模块中,最重要的时配置Attack Type、程序变量以及字典的设置
具体配置如下:
1.配置Attack Type
(1)Sniper:对变量依次进行破解
(2)Battering ram:对变量同时进行破解
(3)Pitch fork:每个变量将会对应一个字典
(4)Cluster bomb:每个变量将会对应一个字典,并且交集破解,尝试每一个组合

2.配置变量
在’Positions‘模块中,可以在任意的请求头区域设置变量。

3.配置字典
在’Payloads‘模块下有以下四个区域
  • 1
  • 2
  • 3
  • 4
  • 5

(1)Payload Sets
- Payload Set:针对指定变量进行配置
- Payload type:Payload类型,常见类型如下
Simple list:简单列表
Runtime file:运行时读取列表
Numbers:数字列表
Dates:日期列表
(2)Payload Options
默认为Simple list类型,如果设置为Payload type,此区域也会随之变化
(3)Payload Processing
它可以有效地对字符串进行处理(字典的每一行),可以进行MD5加密、字符串截取、加入前缀、后缀等操作
(4)Payload Encoding
在进行请求时,可以对针对某些字符进行URL转码

4.配置选项:Option模块
在此模块中,可以配置请求线程,请求结果集格式等。
Intruder常见配置
  • 1
  • 2
  • 3

(1)Request Engine:请求引擎设置,可设置线程、超时等信息
(2)Attack Results:攻击结果显示,可设置request、response等
(3)Grep-Match:识别response中是否存在此表达式或简单字符串
(4)Grep-Extract:通过正则截取response中的信息

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/1012585
推荐阅读
相关标签
  

闽ICP备14008679号