零基础使用Burp Suite进行测试?你不得不掌握的基础知识

点赞后看,养成习惯
喜欢的话 可以点个关注哟
你们的点赞支持对博主们来说很重要哦 !!!

本文将针对以下问题逐条进行解答:

01 BurpSuite究竟是什么?

02 BurpSuite的核心功能是什么?

03 它可以用来做什么?

04 我们可以用它做什么?

在这里插入图片描述



01 BurpSuite简介

打个比方,BurpSuite可以说是Web安全工具中的瑞士军刀汽车修理工的修理工具箱

在这里插入图片描述
具体来说Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。

该工具主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的

简单来说,它就是一款集成化的测试工具,我们只需要配置一些参数,该工具即可帮我们自动化测试


02 BurpSuite的核心功能

对于我进行Web渗透测试来说,常用功能有三块,我做详细介绍,其他模块我做简单介绍

1、Proxy模块

最主要就是拦截、查看、修改

在这里插入图片描述
我打个比方,代理模块就相当于我们收发快递时,经过的一个接收快递的中转站。在这个中转站里,中转站可以对我们发出去的快递进行拦截,或者拆包查看快递物件、甚至掉包包裹里的东西。t

在这里插入图片描述


其中箭头所指的选项卡功能如下

功能 含义
Forward 放行数据包,将拦截的数据包或修改后的数据包发送至服务器
Drop 丢弃当前拦截的数据包
Interception on/off on表示开启拦截 off表示关闭拦截
Action 将数据包进一步发送到Spider、Scanner、Repeater、Intruder等功能做进一步测试,同时也包含改变数据包请求方式以及其body的编码等功能

而当我们抓到一个包之后,会有三个小页面的内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
其对应的名称和含义分别为:

名称 含义
raw 主要显示web请求的raw格式,以存文本的形式显示数据包,包含请求地址、HTTP协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。可以通过手动修改这些信息,对服务端进行渗透测试
hex 对应的是raw信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断的时候非常好用
headers 显示数据包中的头信息、以名称、值的形式显示数据包

2、Intruder模块

在这里插入图片描述
intruder是一个定制的高度可配置的工具,其工作原理是Intruder在原始请求数据的基础上,通过修改各种请求参数获取不同的请求应答

在每一次的请求中,intruder通常会携带一个或多个有效攻击载荷,在不同的位置进行攻击重放,通过应答数据的分析对比来获取所需的特征数据

简单来说,就是在原始请求数据的基础上,通过修改不同的请求参数来获取不同的请求应答。最常见的使用就是用于暴力破解

在这里插入图片描述

而其中的爆破模式,有所区别,我用表格的形式分享给大家

在这里插入图片描述

爆破模式 用途
Sniper 使用单一的payload组,适用于对常见漏洞中的请求参数单独进行的fuzzing测试的情景
Battering ram 使用单一的payload组,适用于需要在请求中把相同的输入放到多个位置的情景
Pitchfork 使用多个payload组,适用于在不同位置需要输入不同但相似输入的情况
Cluster bomb 使用多个payload组,适用于在位置中需要不同且不相关或者未知输入攻击的情景

看到这里可能还有许多朋友,还是有许多朋友并不了解具体该怎么应用,这里我也分享一下我对不同爆破模式应用场景的理解

sniper: 适用于一个位置 单个参数

battering ram:适用于多个位置 相同参数

pitchfork:适用于多个位置 相似参数

cluster bomb:适用于多个位置 不同参数


3、Repeater模块

Burp Repeater是一个手动修改、补发个别HTTP请求,并分析它们的响应的工具。它最大的用途就是能和其他Burp Suite工具结合起来使用。可以将目标站点地图、Burp Proxy浏览记录、Burp Intruder的攻击结果,发送到Repeater上,手动调整这个请求进行测试。

对我来说,我常常使用了代理模块拦截了网页的http请求包之后,我就会点击使用Proxy模块下的Action选项,进一步发送到Repeater进行后续操作。

在这里插入图片描述


其后续操作包括但不限于观察页面返回信息、尝试00截断

在这里插入图片描述

4、Scanner模块

Burp Scanner主要用于自动检测Web系统中的各种漏洞
在这里插入图片描述
该模块的扫描方式可以分为两种:

主动扫描:
使用主动扫描模式时,Burp会向应用发送新的请求并通过payload验证漏洞。
这种模式下的操作会产生大量请求和应答数据,直接影响服务端的性能,通常用于非生产环境。

适用于客户端漏洞 如XSS、HTTP头注入、操作重定向
服务度漏洞 SQL注入、命令行注入、文件遍历

被动扫描:
采用被动扫描时,Burp不会发送新的请求,只是对已经存在的请求和应答进行分析,对服务端的检测来说,这比较安全

4、Spider模块

Spider的蜘蛛爬行功能可以帮助我们了解系统的结构,其中Spider爬取到的内容将在Target中展示

在这里插入图片描述

5、Decoder模块

它是Burp中自带的编码解码以及散列转换的工具,能对原始数据进行各种编码格式和散列的转换

在这里插入图片描述

03 BurpSuite的用途

综上所述,BurpSuite可以用于:

1、做个中间商,做坏事, 即对浏览器与网站服务器两者之间的数据包进行拦截、查看、修改

在这里插入图片描述
2、做个一根筋的人,狂刷字典,即对网页上存在的登录框进行爆破破解

在这里插入图片描述
3、做个百事通,手拿编码解码百科全书,即进行各种解码编码转换
在这里插入图片描述
4、做个侦探,拿着放大镜,即尽可能找到一个网站存在的漏洞

在这里插入图片描述

04 我们对BurpSuite的利用

简单总结一下
当我们想要对一个网站抓包、某个网页的登录框暴力破解、修改请求信息观察页面回显代码 、等等等等,BurpSuite都将是我们的不二之选!!!

这里,以一道攻防世界CTF题举栗子:

实现通过BurpSuite对某个登录界面进行暴力破解:
在这里插入图片描述
1.用BurpSuite拦截登录的数据包,把数据包发送到intruder爆破

在这里插入图片描述
2.设置爆破点为password,并且因为是单个位置爆破,所以选择sniper爆破模式

在这里插入图片描述
3.加载字典

在这里插入图片描述
4.开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样

在这里插入图片描述
5.点进去查看响应包,获得flag

在这里插入图片描述





本文完,感谢你的阅读!!!

最后,如果本文对你有所帮助,希望可以点个赞支持一下。你们的鼓励将会是博主原创的动力。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq2539879928/article/details/106660508