burpsuite

简介

BurpSuite 是用于攻击 web 应用程序的集成平台,它包含了许多 Burp 工具,所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。是一个为渗透测试人员开发的集成平台,利用 BurpSuite,可以更高效更快速的发现系统或者服务漏洞。

模块

BurpSuite 下会有很多功能实现模块

  1. Target (目标)—— 显示目标目录结构的的一个功能,也就是站点。
  2. Proxy (代理)—— 拦截 HTTP/S 的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
  3. Spider (蜘蛛)—— 应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  4. Scanner (扫描器)—— 高级工具,执行后,它能自动地发现 web 应用程序的安全漏洞。
  5. Intruder (入侵)—— 一个定制的高度可配置的工具,对 web 应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用 fuzzing 技术探测常规漏洞。
  6. Repeater (中继器)—— 一个靠手动操作来触发单独的 HTTP 请求,并分析应用程序响应的工具。
  7. Sequencer (会话)—— 用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  8. Decoder (解码器)—— 进行手动执行或对应用程序数据者智能解码编码的工具。
  9. Comparer (对比)—— 通常是通过一些相关的请求和响应得到两项数据的一个可视化的 “差异”。
  10. Extender (扩展)—— 可以让你加载 BurpSuite 的扩展,使用你自己的或第三方代码来扩展 Burp Suit 的功能。
  11. User Options (设置)—— 对 BurpSuite 的一些设置

burpsuite proxy

进入 Proxy 模块,点击 Options 选项,勾选默认分配的代理地址和端口:127.0.0.1:8080
proxy (代理)

  1. burp 自带浏览器
  2. 抓包
    输入网址再启动按钮变成 on, 刷新即可抓取包内容

    forword: 继续发包,继续看后面的包内容
    drop: 扔包
    HTTP history:曾经抓取包的内容

    raw: 包内容
    response: 发包后页面响应的内容。其中 pretty 格式化代码内容,raw:源码,render:渲染后可视化界面样式

    filter: 筛选脚本类型和图片

  • raw:包含各种请求信息,可以进行手工修改,对服务端进行渗透测试。
  • params:get 和 post 请求参数的内容
  • headers:直观展示 raw 里面的大致内容
  • hex:raw 的十六进制内容
  • action:除了将当前请求的消息传递到 Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer 组件外,还可以做一些请求消息的修改,如改变 GET 或者 POST 请求方式、改变请求 body 的编码,同时也可以改变请求消息的拦截设置,如不再拦截此主机的消息、不再拦截此 IP 地址的消息、不再拦截此种文件类型的消息、不再拦截此目录的消息,也可以指定针对此消息拦截它的服务器端返回消息。
  1. options
    一般是对请求包和发送包内容进行正则匹配,或者改写和过滤,功能比较细。具体情况,具体分析。

burpsuite target

目标查看器
site map: 曾经访问过网址的一些具体包内容,细节操作和之前也是一样的

burpsuite repeater

浏览器配置

为浏览器设置 127.0.0.1 端口 8080

应用场景

  1. HTTP 服务端接口测试
  2. HTTP 客户端和 HTTP 服务端通信测试
  3. Cookie 统计分析
  4. HTTP 服务器 Web 安全扫描
  5. Web 页面爬取
  6. Web 常用编码和解码
  7. 字符串随机性简单分析
  8. 文化差异对比分析
访问量 访客