Burp suite——Web安全的基础工具

Burp suite的系列介绍 (1)

前言,

为了进行Web安全方面的学习,Burp suite是必备的工具之一,我们将会从多个模块进行逐步的学习。

一、Burp suite的应用场景

1、HTTP服务端接口测试。
2、HTTP客户端和HTTP服务端通信测试。
3、Cookie统计分析。
4、HTTP服务器WEB安全扫描。
5、WEB页面爬取。
6、WEB常用编码和解码。
7、字符串随机性简单分析。
8、文件差异对比分析。

总的来说就是利用burp suite进行web方面的分析处理。
在这里插入图片描述
这里我们先金丹介绍一下burp suite 中的Proxy模块,它主要是进行对网页的截取和数据记录,可以在Intercept中完成对数据的一个拦截和释放。能够将http客户端向服务通信端所发送的数据包拦截并展现在界面上。
在这里插入图片描述
其中的history项则是将所有从所用端口中的进行数据通信的记录进行一个保留,可以通过点击不同的功能项来对数据包进行一个处理。
在这里插入图片描述
Burp suite 所使用的默认监听窗口为127.0.0.1 端口为8080。

实例:

这里我们可以通过一个简单的利用burp suite的小过程来简略介绍一下burp suite的基础用途。
事先声明,所有过程均为研究学习过程,不会对实验对象造成任何损失。
首先我们打开burp suite,然后随便进入一个网站。这里我们进入的是某大型电商网站。
在这里插入图片描述
这里可以看到,burp suite在history页面将数据流通的记录都保留了下来。这时我们选取一个数据包,将其发送到Repeater(重发器)中。
在这里插入图片描述
可以看到左侧就是该请求数据包的内容,这时我们可以在Repeater中对其进行一些修改,然后通过重发来测试返回内容。
这里我们将这家大型电商网站所发送的请求头改成了另一家大型电商的请求头
在这里插入图片描述
结果毫无疑问是出现了错误,所以网安人员常常通过这种或者其他类似的方法来进行测试。

二、Burp suite的攻击设置

介于设置类的讲解主要的可能受限于语言,所以这里直接上汉化的介绍,可以支持对照使用。
在这里插入图片描述
首先我们要明确攻击操作最主要的就是Intruder(测试器)和Repeater(重发器)的使用,两者都是通过对数据包的一些修改来达到攻击的目的,所以数据包的内容会经常变化,而更新Content-Length表头也就是为了跟上这中情况,所以默认开启,我们不要动就好。
设置连接关闭主要是了不使自己与目标网站有一个长连接的情况,而且也有时候会成为Web防火墙的监控对象。
在这里插入图片描述
这几项中我们主要介绍一下保存所有有效负载,它主要适用于一些小规模的攻击,用于把所得信息更详细的展现出来。
至于Grep - Match这一项则是给我们提供了一些标志,用于对数据结果的一个简单标识。
排除HTTP标头则是对所得数据的一个初步筛选。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200324173844504.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1lJR0FPWVU=,size_16,color_FFFFFF,t_70
Grep - Extract基本上算是对上面Grep - Match拓展和深入,这里我们也附上一张汉化的介绍
在这里插入图片描述
在这里我们可以设置更加强大更加全面精确的提取项,以及偏移量等等。
在这里插入图片描述
如图我们可以对原始网页的一个标记,然后进行攻击时就会显示出这个位置数据的变化情况。

标记前:

在这里插入图片描述

标记后:

在这里插入图片描述
这里我们标记了一下Connection这一项,可以看到后面多了一列,展示的就是此处的变化。
在这里插入图片描述
这里第一项主要时针对xss,必须随时获得所得响应。然后就是第四项,主要就是处理一下经过URL编码的数据。
下面的重定向则是控制一下如果对方网站有一个要跳转的请求我们是否要跟着跳转过去。
这项设置还可以在最上面的一栏中设置。
在这里插入图片描述
本次就只介绍到这儿,后续还会继续完善对Burp suite 的研究学习介绍。

发布了19 篇原创文章 · 获赞 19 · 访问量 1266

猜你喜欢

转载自blog.csdn.net/YIGAOYU/article/details/105074939