初识burp

Burp初识

burp因为其各个模块可以联动,功能很强大,被称为一款神器,之前我也在很多地方看见这款工具,通过学习初步学会了安装并了解了各种功能及其设置,这里从四大模块做一个简单记录,零碎的东西很多,希望大家还是自己下载之后练习,本文仅供了解使用。

安装与配置

功能介绍

		Burp Suite 是 Web 应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。
			特点:先爬再检测

部署指南

		Java 运行环境jdk1.8以上+Burpsuite 安装包

安装遇到的问题

问题一:	环境变量问题(之前也遇到过的jdk环境问题,配一次晕一次)
			jdk安装(一定要能执行javac命令才是成功)
				1、安装jdk配置环境变量
					新建系统变量,变量名为:JAVA_HOME   变量值:C:\Program Files\Java\jdk1.6.0_45\
					新建系统变量,变量名:Path    变量值: %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin
					新建系统变量,变量名:CLASSPATH    变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar
					新建用户变量,变量名为:Path   变量值:%SystemRoot%/system32;%SystemRoot%;%JBOSS_HOME%\bin
问题二:
		VMware该虚拟机似乎正在使用中。如果该虚拟机未在使用,请按“获取所有权(T)”按钮获取它的所有权
			安装目录找文件夹后缀为.vmx.lck的文件夹,将其改名或者删除掉
这里参考了https://blog.csdn.net/poiuyppp/article/details/99704006

漏洞扫描与检测模块

仪表盘

		任务
			新建扫描
				设置
					扫描细节
						爬行和漏洞检测
						爬行
						要扫描的URL 
						使用高级范围设置
							要包含的网址
								协议
									http
									https
									any
								ip范围或主机
								端口
								文件
							排除的网址
								协议
									http
									https
									any
								ip范围或主机
								端口
								文件
					扫描设置
						新建
							爬行
							审计(漏洞检测)
							进行设置
								抓取优化
									最大链接深度
									爬行策略
								抓取限制
									最大抓取时间
									能返回数据包的正常的url
									最大请求数
								登录功能
									尝试自行注册用户
									登录失败
								处理爬网期间应用程序错误
					应用注册
						用户登录账号密码
							默认不登录扫描
					资源池
				进行扫描
			新的实时任务
				扫描细节
					选择预定义任务
						被动扫描通过代理服务的所有范围内流量
						主动扫描通过Proxy的所有范围内流量
							人为检测
						通过代理请求的所有项目添加到sitemap里
						通过代理请求观察到的所有连接添加到sitemap里
					任务类型
						实时诊断
						实时被动爬行
					工具范围
						代理
						重发器
						测试器
						分别有对应工具
					网址范围
						根据url,请对要在实时扫描中处理的项目
							所有
							总体范围
							自定义范围
				扫描设定(基本不动)
					审计优化
					要报告的问题
					在诊断期间处理的应用错误
					插入点类型
					操作参数位置
					忽略插入点
					经常插入点
					其他插入点选项
					javascrip解析
				资源池
			齿轮图标设置
				设置最大并发请求数
				设置之间权重
			问号图标
				帮助
			1.proxy(所有流量)实时被动爬行
				子主题 1
			2.proxy实时诊断(所有流量)
			3.域名爬行和审计
				详细
				审核项目
					主机名
					URL
					状态
					被动阶段
					活跃期
					js插入阶段
		问题活动
			发现的漏洞
		事件日志
			一些发生的错误
	目标
		网站地图(可以看到概况树进度)
			内容
				参数
					动态网站会有参数
				状态码
				返回包大小
				MIME类型
					请求的页面类型
				标题
				评论
					可以做标记使用
				请求时间
			问题
				对漏洞分类
			上方过滤器
				请求类型过滤
				MIME类型过滤
					勾选代表显示
				状态码过滤
				夹
				搜索字母过滤
				扩展名过滤
					动态页面
						asp
						aspx
						jsp
						php
					静态页面
						js
						gif
						jpg
						png
						css
				注释过滤
		范围
			在当前工作范围内定义目标
				包括在内的
				从范围中排除
		问题定义
			可以支持的漏洞
				扫描能力比较弱

代理模块

	截断
		主要功能
			拦截web数据包
				打开浏览器
					工具internet选项
						连接
							局域网设置 127.0.0.1  8080 与burp对应
								点击拦截请求
									浏览器进行操作
										就可以抓到包了
											没用的包可以废包
											行动
												对包进行操作
			拦截微信小程序手机APP的数据包
				准备工作把证书导入到手机中
					手机和电脑在同一个wifi
						在手机代理设置手动 填写电脑ip地址和端口
							电脑端在burp suite代理服务器
								代理选项添加 
									代理截断 本机ip
			抓控件数据包
				支付宝,银行等登录要求安装的控件
			如果想要查看数据包
				发送到重发器
					发送
						可以右键通过浏览器访问
	HTTP历史记录
		可以查看之前的包进行捡包
			发到重发器进行调试
	websocket历史
	选项
		代理监听器
			web
				127.0.0.1
			手机
				根据实际情况
		拦截客户端请求
		服务器响应拦截
		拦截websocket
		响应操作
			比较注意强制显示隐藏表单字段
				默认都不勾选
					因为可能会让发送的数据包出错
		搜索和替换
			XSS cookie欺骗
				用批量替换
			头文件伪造
				绕过waf
				例如有的网站只能在手机打开,不能在电脑打开,可以批量改变头文件
		SSLpassthrough
			指定目标的web服务器以直接传递SSL连接
		其他
	注意:拦截的数据包可以发送到不同模块
		重发器模块可以任意更改内容,并查看响应包,下部搜索功能,render图形化显示

intruder入侵模块

	针对暴力破解使用
		这个模块很强大
			将数据包发送到intruder模块
				taeget
					自动识别ip地址端口
				positions
					攻击类型(针对暴力破解遇到的各种情况)
						sniper
							按照密码字典,针对一个变量进行变化
								多个参数的时候,需要破解密码,可以在这里设置
						battering ram
							按照密码字典,同时带入到多个变量
						pitchfork
							是采用多个密码字典中的对象一对一进行带入多个参数进行破解
						cluster bomb
							交集形式,分别将多个密码字典中对象分别配对
						功能
							add
								选定然后添加变量
							clear
								清除变量
							auto
								自动添加
							refreash
								刷新
							下方搜索功能
				payloads
					payload set
						密码字典个数
					payload option
						payloadtype
							simpl list
								预设值,可以在option自己设置
							burte forcer
								暴力破解可自己添加混合符号
							data
								日期
							copy other payload 
								复制其他的
							number
								数字
						from
							从哪位密码长度开始
						to
							从哪位密码长度结束
						step
							一次跳多少
					payload processing
						在密码头前面可以规定内容
						在密码后加规定内容
						替换功能
						针对所有密码编码加密
						批量解码
						等很多功能
					payload encoding
						针对一些配置符号进行编码
							有时候暴破需要取消勾选
				options
					request headers
						保持默认
					request engin
						进程数
							根据机器性能
						重新爆破次数
							1
						暴破时间
							1000为1秒
						开始时间
					grep-match
						当暴力破解时
							匹配关键字
								对相应的错误返回进行标记
					extract
						需要自定义
							对返回数据包提取关键字
								开头
								结束
					grep-payloads 
					redirections
						重定向频率
							never
								默认不跳转
							on-site only
								对当前站
							in-scope only
								对当前站内
							always
								总是跳转
							process cookies in redirects
								保存302跳转前一次登录跟随下去
				上方inturder 
					start attack

其他模块

	定序器
		针对talks 会话 做测试
	编码器
		主要用于解码
			登录时有的网站采用加密,我们可以进行解密
	对比器
		两个数据包进行对比
	插件扩展
		支持自己添加工具 
			attact surface dectectoe
				源代码攻击

项目选项

		连接 
			保持默认
		http
			重定向
			流媒体响应
			状态码100响应
		ssl
			ssl协商
			客户端ssl证书
			服务器ssl证书
		会话
			cookie jar
			子主题 2
	用户选项
		需要登录扫描,添加平台身份验证

注意

	有的时候遇到https不能抓包的情况
		需要在选项中导入导出CA证书
			导出DER格式
				.cer格式保存
					双击安装
						打开浏览器
							工具
								选项
									高级
										证书机构
											进行导入
												找到证书
													编辑信任
														勾选所有
															完成
发布了63 篇原创文章 · 获赞 8 · 访问量 2516

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105257120