渗透利器-kali工具 (第三章-3 )Burpsuite

本文内容:

  • Burp Suite简介
  • 安装配置
  • 常见模块介绍
  • 常见的业务逻辑漏洞
  • 案例测试
  • 插件的安装
  • sqlmap的插件和Burp使用
  • Xss插件和Burp使用
  • 开源的常见项目
  • 抓取收集APP数据包

从安装到使用抓包分析软件

1,Burp Suite简介:

  Burp是一个集成化的渗透屙屎工具,集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对Web应用的渗透测试额攻击。

  在渗透测试中,我们使用Burp将使得测试工作变得更加容易和方便,即时在不需要娴熟的技巧的情况,只要我们熟悉Burp的使用,也使得渗透测试工作变得轻松和高校。

  Burp是用于攻击Web应用程序的基层平台,包含了许多工具

  Burp为这些工具设计了许多接口,以加快攻击应用程序的过程。

  所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认真、代理、体质、警报。

  Burp是我们渗透测试人员在工作最常用的工具,用来分析数据包进行测试。

  Burp原理:

    浏览器和相关应用程序的中间拦截、修改、重放数据包的代理工具。

    客户端<--->Burp<--->服务器。

2,安装配置:

  0.安装配置教程:https://blog.csdn.net/LUOBIKUN/article/details/87457545

  1.安装 java:https://www.java.com/zh_CN/download/

  2.安装jython环境jar版本:https://www.jython.org/downloads.html

  3.安装Jruby环境jar版本:https://www.jruby.org/download

  4.设置浏览器代理:proxy SwitchyOmega

  5.导入HTTP证书:

    Burp证书代理间日昂起-接口:127.0.0.1:8080

    开启Burp,代理使用Burp访问127.0.0.1:8080,点击 CA Certificate,下载证书

    找到浏览器的管理证书---选择收信人的根证书颁发机构,将下载的证书导入即可。

3,常见模块介绍:

  在渗透测试中常用到的模块:

    1.Burp Target模块:查看目标整体情况,以及可能存在的攻击面,包含目录爬行等信息。

    2.Brup Proxy模块:综合的分析数据模块,提供历史数据以及代理配置选项。

    3.Burp Intruer模块:自动化测试工具,在渗透测试中常常使用该模块进行模糊测试等情况。

    4.Burp Repeater模块:手工验证HTTP消息的测试,用于多次重发请求响应和手工修改请求消息的修改后对服务器端响应的消息分析。

    5.Burp Extender模块:Burp自带的第三方插件库,允许用户添加以及下载。

4,常见的业务逻辑漏洞:

  业务逻辑漏洞:由于程序逻辑不严谨或逻辑太过负责,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。

  逻辑漏洞,是安全测试"久经不衰"的话题。

  相比Sql注入、xss漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,并且传统的安全防御设备和措施收效甚微。

5,案例测试:

  1分钱充2000案例:https://blog.csdn.net/qq_27446553/article/details/78329247

  1.验证码绕过:

    输入自己的手机号,获取验证码,提交的时候拦截报文,在修改手机号为其他人的手机号。

  2.支付漏洞:

    修改支付价格:订购---确认信息---付款,在这三个步骤进行修改价格测试。

    修改支付状态:把没有支付的改为已支付,没对支付状态的值进行校验。

    修改购买数量:数量+单间等于价格,改为负数。

    修改属性值:优惠券、积分等较少金额,修改优惠券的数量。

    修改支付接口:修改一个不存在的接口,可能支付成功

    越权支付:username=xxx,修改xxx的值,其他用户的账户为自己支付。

  3.越权遍历:

    服务器对客户请求操作过分信任,忽略对该用户进行操作权限判定。

    越权查询:越权删除、越权修改、越权添加等。

    平行越权:相同权限用户可以互相访问。

    垂直越权:低权限用户可以使用高权限用户的功能。

    交叉越权:就是平行越权、垂直越权。

扩展:

  1,插件的安装:
    sqlmap插件安装:

      1.安装环境:python  

      2.安装sqlmap

      3.添加环境变量

      4.下载sqlmap.jar扩展包

      5.Burp加载插件

    Xss插件安装:

      1.Phantomjs下载:http://phantomjs.org/download.html

      2.安装XSSValidator BApp Store

      3.下载xss.js下载地址:https://github.com/nVisium/xssValidator

      4.利用phantomjs运行xss.js C:xssphantomjs-2.1.1-windowsin>phantomjs xss.js

  2.sqlmap插件和Burp使用:

    1.抓包

    2.Send 头 salmap

  3.xss的插件和Burp使用

    1.配置插件

    2.抓包发送Intruder

    3.配置Payloads为xssValidator

    4.配置Intruder options的grep-match

    5.开始

  4.开源的常见项目:

    Burp Suite的强大除了自身提供了丰富的可供测试人员使用的功能外,其提供的支持第三方扩展插件的功能,也极大地方便使用者编写自己的自定义检查。

    Burp Suite支持的插件类型有java、python、Ruby三种。

    无论多种语言的实践,开着这只要选择自己熟悉的语言,按照接口规范去实现想要的功能即可。

    1.BApp Store插件商店下载

    2.开源插件项目github:https://github.com/search?utf8=%E2%9C%93&q=burp

  5.抓取收集App数据包:

    使用模拟器安装app应用,使用Burp抓取收集数据包

    1.需要配置IP间日昂起

    2.安装手机模拟器

    3.配置模拟器,端口、IP

    4.下载证书:安装证书[下载证书后缀为.der改为.cer即可安装]

原文地址:https://www.cnblogs.com/xz25/p/12840495.html