Burpsuite常用模块详解以及渗透测试上的运用

0x00前言

        哪有什么前言,大家好,我是浅安。QQ:320229344。。。

0x01 JDK的安装,以及Burpsuite的成功开启。

           burpsuite基于JAVA环境才能正常运行的。所以要先安装个JDK。
           最新JDK地址:JDK下载
  
           下载好的JDK,进行安装,安装之后在我的电脑-->属性-->高级系统设置-->高级-->环境变量-->找到path  

           将path里面的变量值添加安装路径,

           我安装好的路径是:C:Program Files (x86)Javajdk1.8.0_141(默认)。

          点击新建,把路径复制进去。点击空白处完成添加。然后点击确认。如图:

          




           执行运行-->CMD-->java -version  能成功执行出java的版本,说明安装成功。如图:

            


  
          下载好的burpsuite破解版(网上一堆)后,双击打开burpsuite-->I Accept -->ANext-->Start Burp
  
           



          成功开启burpsutie。

           

 
0x02 BurpSuite Proxy模块的介绍  

          2.1、Intercept: 拦截数据包的一个功能;

          2.2、HTTP histiory:http 历史,即是所有数据包的一个历史记录。

          2.3、WebSockets history:web接口历史。少用......

               想要使用Burp Suite的话先要设置代理。 测试浏览器:火狐。

               火狐浏览器-->选项-->高级-->网络--设置--手动配置代理,如图:

               

 

               测试网站-->http://www.baidu.com 开启burp抓包。Host:www.baidu.com

               成功抓到数据包,如图:

               


              burp抓取https协议的数据包?可导入burp的证书。 

              burpsuite -->Proxy-->Options-->lmport / export CA certificate 

              选择certificat in der format(der格式的证书),然后点击Next   如图:

           

             选择保存的路径,后缀为.cer,如图:

             



              点击保存 ,next -->Close 。随后桌面生成一个1.cer的证书。 如图:

               

              火狐浏览器导入此证书。狐浏览器-->选项-->高级-->证书--查看证书--导入。选择1.cer。

              导入成功后测试https协议的网站。如图:

               



             能抓取https协议的数据包,在渗透测试的过程中有很大的帮助。手机App亦是如此。在此不过过多演示。

0x03 BurpSuite Target模块+Spider的介绍      

          3.1、Target模块介绍讲解

                  Target这个模块下的Site map 这个网站地图 ,有时候开下代理就很多很多各种站点。

                  看着就很麻烦,不过可以利用Filter来过滤下,

                  测试网站:http:127.0.0.1  对着这个目标站点。进行Spider 扫描 如图:

                   


  
                   然后就Filter过滤  对着Filter点击-->Fiter by requert typr -->Show only in-scope items

                   这个项目打上勾。如图:

                   


                   我们看看效果,结果就剩下测试的目标站点了,如图:

             3.1.1、Contents(内容):包括一些Host,请求方式,url,参数个数,http状态码,长度,

                                                         MIME类型,以及标题。下面就是请求数据包包跟响应数据包了。

             3.1.2、Issuer(问题):就是存在漏洞的问题,下面即使漏洞的详细报告了。

                         

 

                         然后也可以去Scope 这个选项去选测试范围。接着我们去Spider这个模块看看。

          3.2、Spider模块讲解

                   Spider模块显示还在扫描, Request mode是请求的次数。 然后Bytes Transferred 是请求的传输字节。

                   

 
                   然后Options 这个边是一些扫描测试网站的一些配置选项, 

           有六大选项:

           3.2.1、Crawler Settings(履带的设置):就是设置了一些爬行的选项,url请求,最大url请求等。

           3.2.2、Passive Spidering(被动搜索): 通过Burp代理监视流量,以更新站点地图,发出任何新的请求。

           3.2.3、Form Submission(表单提交):就是设置控制了爬行是如何提交html表单的一个项目。

           3.2.4、Application login (应用程序登录):打个比方说你要爬行一个后台,这时候就需要用要登录,

                                                                                      要不然没法爬到里面的一些url。

           3.2.5、Spider Engine(爬行引擎):一种控制引擎,用于在监视时发出http请求的引擎。

           3.2.6、Request Headers (请求头):是设置一些由爬行器发出的http请求中的请求头。

                    这些选项一般情况不用配置什么,默认就行了。

                   



0x04 BurpSuite Scanner模块的介绍

         测试站点:https://www.ichunqiu.com

         先拦截个数据包,对着数据包右击-->Do an active scan 发送到Scanner这个模块

         也可以点击 Action这个按钮,跟鼠标右击一个效果。

          



         接着弹出一个对话框问你:这个项目在当前目标范围之外,你确定你想要一个主动扫描。点击 :Yes

        4.1、 Scan queue 选项介绍讲解:

                 4.1.1、Host:是测试扫描的网站

                 4.1.2、URL:现在的这个是 " / '意思是扫描这个网站的所有url。

                 4.1.3、Status:这个是扫描这个测试网站的进度。即是扫了百分之几。

                 4.1.4、Issues:这个是网站存在的漏洞问题。

                 4.1.5、Request:这个是对测试网站进行了多多少次的请求。

                 4.1.6、Insertion points:这个是插入点,比如一个参数,在测试注入中就会进行一些语句的插入测试。

                  

 
        4.2、 Issue activity选项介绍讲解

               4.2.1、Time:是扫描时间,

               4.2.2、Action:是问题的发现

               4.2.3、Issue definitions:这个就是漏洞的类型以及定义了。

               4.2.4、Host:是扫描的测试网站。

               4.2.5、Path:存在问题的漏洞路径。

               然后下面就可以看漏洞问题的类型,以及请求数据包,响应数据包等等。

                



        4.3、 Issue definitions 选项讲解

                  4.3.1、问题的定义:这里面的列表b包括了所有可以通过burp扫描并发现的漏洞问题。

                               这里面的问题定义。各种注入吧........。如图:

                               



        4.4、 Live scanning + Options 选项讲解

                  4.4.1、 Live scanning: 这个选项是 当你浏览主动扫描检查时,自动扫描以下目标,

                               发送各种恶意请求,以识别常见的脆弱点。

                               默认情况是主动扫描是Don't scan。即是关闭扫描的。

                               而被动扫描默认是Scan everything。即是开启扫描的。

                              如图:

                               



                  4.4.2、Options:定义扫描规则,以及Attack细节。插入点,以及扫描区域。不过一般都是默认配置即可。

0x05 BurpSuite Intruder模块的介绍

         5.1、Intruder:这个模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,

                                    如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞

                   5.1.1、target:是指Intruder的目标/域名/端口

                   5.1.2、Positions:是指设置payload的指定位置的。

                   5.1.3、Payload:就是设置攻击选项。

                   5.1.4、Option:就是设置payload的一些线程等等...

                   这里测试水平越权。利用Burpsuite的Intruder模块枚举爆破。

                   一段很简单的代码,测试简单代码如下:

                  

[PHP] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
<?php
        //订单信息
        $ordersInfo = [
 
                '10001001001'=>['u_name'=>'user','order_info'=>'A的订单','dingdao'=>'201701010101'],
                '10001001022'=>['u_name'=>'user','order_info'=>'B的订单','dingdao'=>'201701010102'],
                '10001001025'=>['u_name'=>'user','order_info'=>'C的订单','dingdao'=>'201701010103'],
                '10001001040'=>['u_name'=>'user','order_info'=>'E的订单','dingdao'=>'201701010104'],
                '10001001050'=>['u_name'=>'user','order_info'=>'F的订单','dingdao'=>'201701010105'],
        ];
        $id = $_GET['order_id'];
        //查询订单(存在越权)
        if($id){
                echo $ordersInfo[$id]['order_info'].'----订单信息:'.$ordersInfo[$id]['dingdao'];
        }



                  访问url:http://127.0.0.1/2/1/test.php?order_id=10001001001

                  拦截到的数据包。鼠标右击发送到这个Intruder模块。

                  这里假设想。比如这个订单id是不相连的但是又不知道哪个订单才有数据。

                  所以这是用Intruder来爆破非常方便。

                  添加个变量,这里代码就最后两个数字有变化所以才选择了两个。

                   



                  设置payload,字典可以用生成器生成也可以直接在payload type里面设置 Numbers

                  From 00    |   To 99 |   Step 1   |   Min integer digits 2   |   maxinteger digits 2,

                  如果不设置最小的长度为2爆破起来是有区别的。可自己测试效果。

                  Payload 的数量为100 Requests 数量也为100。 如图:

                   



                 设置好就可以 点击  Start attack  开始爆破破解/订单遍历,随便挑选了个存在数据的订单查看。

                  怎么判断存在有没有数据呢?查看Length 看Response响应数等等.....

                  成功爆破。

                   



                  验证码爆破,后台爆破等等亦是如此。比如说爆破加密的字符串的时候怎么办呢?
                  Intruder-->Payload-->Payload Processing-->Add-->Encode 选项 可以设置编码。


                  常见的base64都有,按照情况而定

                   



0x06 BurpSuite Repeater模块的介绍

          这个Repeater(中继器)非常好用,是一个模拟发包的模块。

          是一个靠手动操作来触发一个模拟过程 

         可以修改HTTP 请求,修改参数,头部信息,Hex十六进制数据等,并可以分析应用程序响应的一款强大的模块

         这个模块有两个功能,一个是Request 另一个是Response

         5.1、Reques:模拟发包。比如一个短信,或者邮箱,的接口没有做限制。可以一直模拟数据包发送导致的轰炸。


                                 又或者是修改金额参数,导致0元买什么东西等等。

         5.2、Response:是响应数据包,Request数据包发送过去了。然后就会在Response显示发送成功的数据包回来。

                                    根据状态码判断。也可以做信息收集,这个模块非常方便。



         这里举个栗子:

         点击Go 发送数据包。 而响应数据包显示回来的是 SUCCESS 即使发送成功了。

         如果一直发送这个数据包,而显示的一直SUCCES话

        那么不管是短信还是邮箱的接口,都可以造成轰炸。因为没有做次数的限制。

          



         或者说显示是 u77edu4fe1u53d1u9001u6210u529f 

        去Unicode解密就是短信发送成功。邮箱也是一样。

       模拟发包不止是轰炸的效果。Request可以修改数据包的发送。比如用来突破文件上传是非常方便。

       文件上传就不做演示了,网上的教程一大堆,也很详细。


0x07 BurpSuite Decoder模块的介绍         7.1:这个Decoder模块就是个加密+解密 这么一个功能。支持常见的HTML,Url ,Base64,Hex 解密等等。如图:


                        


                       
           7.2: 一般情况下测试个XSS语句,想要转换成URL编码。(其他也是一样,这里做URL编码加密演示)


                     上面那个输入框是一个简单的XSS语句,通过左边的Decode加密。得到下面的经过URL编码的XSS语句。


                     解密同理。点击左边的Encode选项解密。如图:



                      




0x08 总结

                 其他的模块就不怎么常用,都是一些burp的设置什么的了。


                 burp的强大远远不止上面描述的这么简单。要学会灵活运行,方能发挥最大的能力。


                 在渗透过程中才能得心应手,快速定位到漏洞问题。

原文地址:https://www.cnblogs.com/ichunqiu/p/7234655.html