burpsuite使用

参考链接:https://www.waitalone.cn/burpsuite-forever.html

https://t0data.gitbooks.io/burpsuite/content/

简介

burpsuite是一个面向web的安全工具,它是基于Java开发的。具体可以实现以下功能:

1、设置代理,拦截管控所有的代理浏览器向服务器发送的http/https请求包,并可以以文档的方式审阅所有的请求与响应数据。

2、对单一页面,可以进行重放,进行比较,进行参数设置进而实现手动的xss攻击、MySQL注入、http头部注入等。

3、能够对浏览过的页面进行被动扫描,主要是检查参数设置。

4、能够对单一页面、范围内的页面进行指定类型的主动扫描。

代理

1、设置代理

Proxy>Options子模块下能够设置对指定IP:Port的代理,一般IP设置为127.0.0.1,Port我喜欢设置为8090。其次使用Firefox浏览器,在选项>网络设置中设置为手动代理配置,IP:Port与在burpsuite中设置一致,勾选“为所有协议使用相同代理服务器”。

Proxy>Option子模块下,导出burpsuite证书,并在firefox的隐私与安全>证书下导入证书,进而实现对https数据包的代理。

2、拦截与审计

Proxy>Intercept子模块下,点击Intercept is on,可以实现对浏览器请求包的拦截,并通过Forword和Drop按钮控制放行和丢弃,并且能够随意修改请求包再提交。

不论是否拦截,在Proxy>HTTP history中都可以看到浏览器所有经过代理的数据包。点击数据包,可以查看该次请求的情况。

3、过滤显示

在HTTP history下可以设置过滤器,显示指定显示的数据包。可以通过以下7个模块设置,勾选代表显示或执行。

1)Filter by request type由请求类型过滤

Show only in-scope items仅显示在范围内的项

Hide items without responses隐藏没有响应的项

Show only parameterized requests仅显示有参数的项

2)Filter by MIME type由MIME类型过滤

包括8个选项:HTML、Script、XML、CSS、Other text、Images、Flash、Other binary

3)Filter by status code由状态码过滤

2xx [success]、3xx [redirection]、4xx [request error]、5xx [server error]

4)Filter by search term由搜索项过滤

Regex正则表达式

Case sensitive大小写敏感的

Negative search否定搜索

5)Filter by file extension由文件扩展名过滤

6)Fileter by annotation由注释过滤(单击请求,可以添加注释或者标记高亮)

Show only commented items仅显示评论的项

Show only highlighted items仅显示突出显示的项

7)Filter by listener由监听器过滤

Port端口

以上模块并集即显示结果,除此之外,还有以下三项选择:

Show all显示全部

Hide all隐藏全部

Revert changes恢复改变

手动调试

1、重放及修改参数

在Proxy>HTTP history中,可以将某一请求发送给Repeater模块。

在Repeater中可以对请求进行任意参数修改,然后审阅响应。

2、比较

可以把两次或多次的请求数据包或响应数据包发送给Comparer模块。

在Comparer中选择两次进行文本或Hex比较,对于不同项一般会用高色彩标注。

Repeater和Comparer功能一般可以用来观察cookie的变化,猜测服务器的处理逻辑,寻找反射型xss的注入点等。

3、参数列表修改

将某一请求发送到Intruder模块,可以进行批量的修改提交的参数。

在Intruder>Target子模块下,可以看到攻击目标的信息,Host和Port信息、以及是否使用HTTPS。

在Intruder>Positions子模块下,可以看到发送即将测试的请求模板,在这里可以选择四种攻击类型中的一种。同时,对于模板中可以自动或手动提取参数。

在Intruder>Payloads子模块下,可以设置参数列表,用于替换进行测试。

在Intruder>Options子模块下,是对任务的一些设置,比如请求的频率,以及开始测试。

 

Sniper狙击手模式

 使用一组Payload集合,依次替换Payload位置上的文本,当有多个Payload标注时,依次替换。

Battering ram攻城锤模式

 使用一组Payload集合,依次替换Payload位置上的文本,当有多个Payload标注时,同时替换所有Payload。

Pitchfork草叉模式

n个标注点,设置n组Payload集合,第m次请求,请求中每一个标注点替换为对应Payload集合中的第m个值。总请求次数是Payload集合最小的个数。

Cluster bomb集束炸弹模式

n个标注点,设置n组Payload集合,标注点由对应集合替换文本,总的请求包含所有情况,即请求的次数是n组Payload集合的个数之积。

 主动扫描

1、扫描对象

可以选择单一页面进行扫描,也可以针对某一域进行扫描

2、扫描类型

在Scan configuration扫描配置模块的Issues Reported问题报告子模块下,可以配置需要扫描的内容。

select by scan type由扫描类型选择

Passive被动地

Light active高度活跃的

Medium active中度活跃的

Intrusive active入侵活动

JavaScript analysis

Select individual issues选择个别问题

3、扫描设置

可以设置扫描频率等

原文地址:https://www.cnblogs.com/blunFan/p/11348576.html