• 售前

  • 售后

热门帖子
入门百科

渗出测试工具——BurpSuite

[复制链接]
wb47 显示全部楼层 发表于 2022-1-16 07:32:20 |阅读模式 打印 上一主题 下一主题
BurpSuite重要功能模块

BurpSuite着实是由多个差别的小工具(功能模块)构成的聚集,工具与工具之间可以联动
重要功能模块:
   

  • Target:表现目标目次结构的-个功能
  • Proxy:拦截HTTP/HTTPS的署理服务器,作为一个在欣赏器和目标应用步伐之间的中央人,答应拦截、查察修改在两个方向上的原始数据流
  • Intruder: -一个定制的高度可设置的工具,对Web应用步伐举行主动化攻击,如:罗列标识符、网络有效的数据以及利用fuzzing技能探测通例弊端
  • Repeater: -个靠手动操纵来触发单独的HTTP哀求,并分析应用步伐相应的工具
  • Sequencer:用来分析那些不可预知的应用步伐会话令牌和告急数据项的随机性的工具
  • Decoder:举行手动实验或对应用步伐数据者智能解码编码的工具
  • Comparer:通常是通过一些相干的请 求和相应得到两项数据的一-个可视化的"差别”
BurpSuite功能模块——Proxy

   Proxy以拦截署理的方式,拦截全部通过署理的HTTP和HTTPS协议的流量。通过拦截,BurpSuite以中央人的方式, 可以对客户端哀求数据、服务端返回做各种处理惩罚,以到达安全评估测试的目标。
  
 BurpSuite功能模块——Interuder

   Intruder在原始哀求数据的底子.上,通过修改各种哀求参数,以获取差别的哀求应答。每一-次哀求中,Intruder通常 会携带-一个或多个有效攻击载荷,在差别的位置举行攻击重放,通过应答数据的比对分析来得到须要的特性数据。
  
 BurpSuite功能模块——Repeater

   作为BurpSuite中一款手工验证HTTP消息的测试工具,Repeater通常用于多次重放哀求相应和手工修改哀求消息及修改后对服务器端相应的消息分析。
  
  Repeater模块的功能及应用场景

   作为BurpSuite中一款手工验证HTTP消息的测试工具,Repeater通常用于 多次重放哀求相应和手工修改哀求消息及修改后对服务器端相应的消息分析,如:
  

  • 修改哀求参数,验证输入的弊端
  • 修改哀求参数,验证逻辑越权
  • 从拦截汗青纪录中,捕获特性性的哀求消息举行哀求重放
 BurpSuite功能模块——Sequencer

   作为BurpSuite中一款用于检测数据样本随机性子量的工具,Sequencer通常用于检测访问令牌是否可猜测、暗码重置令牌是否可猜测等场景,通过Sequencer的数据样天职析,能很好地低沉这些关键数据被伪造的风险。 的数据样天职析,能很好地低沉这些关键数据被伪造的风险。
  
 BurpSuite功能模块——Decoder

作为BurpSuite中一款编码解码工具,Decoder的功能比力简单,它能对原始数据举行各种编码格式和散列的转换。

 BurpSuite功能模块——Comparer

Comparer在BurpSuite中重要提供一个可视化的差别比对功能,来对比分析两次数据之间的区别。

 BurpSuite Proxy模块简单利用

Proxy模块应用实例1- -HTTP报文抓取与修改

步调1:设置BurpSuite署理服务端口

   

  • 选项卡Proxy-> Options-> Proxy Listeners
  • 留意: Tomcat在本机的默认端口是8080,BurpSuite proxy 在本机的默认监听端口也是8080,如果同时打开就会导致端口辩说。因此,发起将BurpSuite proxy的署理端口改为其他不常用端口,如10000。

 步调2:设置FireFox欣赏器署理端口

   菜单项“工具”-> "选项”-> "通例" ->“网络设置”,点击“设置"按钮,在弹出的"毗连设置”对话框中选择“手动署理设置”,"HTTP署理”处填写127.0.0.1,“端口” 处填写10000 (跟BurpSuite署理服务端口值保持同等),同时勾选“也将此署理用于FTP和HTTPS”,设置完成后点击"确定”按钮。
  
 也可以利用插件Proxy Switchy Omega来实现此功能

 步调3:抓取HTTP哀求报文

   

  • (1)起首关闭BurpSuite的拦截功能,具体方法为:选项卡Proxy-> Intercept,设置Intercept is off。
  • (2)利用FireF ox欣赏器访问DVWA网站,正常表现认证页面。



 步调3:抓取HTTP哀求报文

   

  • (3)开启BurpSuite的拦截功能,具体方法为:选项卡Proxy-> Intercept, 设置Intercept is on.
  • (4)在DVWA网站认证页面输入登任命户名和暗码(此处可恣意输入恣意字符),并点击Login按钮,观察到BurpSuite已经抓到了一个HTTP哀求报文。

 步调4:修改HTTP哀求报文

   将BurpSuite抓到的HTTP哀求报文的POST表单中的数据举行修改,设置正确的用户名(admin) 和暗码(password) ,修改完成后多次点击"Forward" 按钮发送此HTTP哀求报文,观察到DVWA网站认证通过,乐成登录。
  

 Proxy模块应用实例2-- HTTPS报文抓取

步调1: 设置BurpSuite署理服务端口。

步调2:设置FireFox欣赏器署理端口。

步调3:下载并安装欣赏器CA证书

(1)利用FireFox欣赏器访问http://burp或127.0.0.1:8090, 点击页面右上侧的"CA Certificate" 处下载CA证书(cacert.der)

 步调3:下载并安装欣赏器CA证书

   (2)在FireFox欣赏器上选择菜单项“工具”->. "选项" ->“隐私与安全”->”证
书",点击“查察证书”按钮,在弹出的“证书管理器”对话框中选择“证书颁发机
构”标签页,点击“导入”按钮,将刚刚下载的cacert.der导入,导入时留意勾选
信托由此证书颁发机构来标识网站”。
  

 步调4: HTTPS报文抓取

   

  • (1) 开启BurpSuite的拦截功能,具体方法为:选项卡Proxy->Intercept,设置Intercept is on,
  • (2)重启FireFox欣赏器,并访问https://www.baidu.com,观察到BurpSuite已经抓到了一个HTTPS哀求报文。

BurpSuite插件

BurpSuite在软件中提供了支持第3三方拓展插件的功能,方便利用者编写自己的自界说插件或从插件市肆中安装拓展插件。
BurpSuite扩展步伐以多种方式支持自界说BurpSuite的活动,比方:
   

  • 修改HTTP哀求和相应
  • 自界说UI
  • 添加自界说扫描步伐查抄以及访问关键运行时信息,包罗署理汗青纪录,目标站点舆图和扫描步伐标题等
Extender模块重要由四个子模块构成

   1. Extensions:扩展
2.BApp Store:应用步伐市肆
3.APIs: 扩展API
4.Options:选项
  
常用的Burpsuite插件

   Logger++: BurpSuite 自带的日志只纪录了HTTP Proxy的哀求,无法查察Repeater. Intruder等 模块的汗青纪录,Logger+ +增长了这方面的功能,可以方便地筛选查察各模块汗青纪录。
CSRF Token Tracker:用于分泌测试过程中CSRF Token的主动更新。
XSS Validator:用于加强BurpSuite对XSS弊端的检测。
CO2:包罗多个小工具如SQLMapper、User Generator. Prettier JS、ASCII Payload Processo、 Masher等功能等。
Heartbleed:经典的Heartbleed心脏出血弊端。
J2EEScan:该插件可以大概检测JBoss、Tomcat、 Weblogic. Oracle应用服务
器、Jetty、Apache Axis、JBoss SEAM、Java Server Faces、Apache
谷、Wicket、Grails、 Apache Struts以及多种CVE弊端。
   BurpSuite Intruder模块

Intruder模块的工作原理

   Intruder在原始哀求数据的底子上,通过修改各种哀求参数,以获取差别的哀求应答。每一次哀求中,Intruder通 常会携带一个或多个有效攻击载荷(payload),在差别的位置举行攻击重放,通过应答数据的比对分析来得到须要的特性数据。
   Intruder模块的常见应用场景

   

  • 标识符罗列: Web应用步伐经常利用标识符来引用用户、账户、资产等数据信息,比方用户名、暗码、文件ID等。
  • 提取有效的数据:在某些场景下,须要通过简单标识符提取一些其他的数据。比如通过用户的个人空间id,获取全部用户在个人空间标准的昵称和年事。
  • 暗昧测试:很多输入型的弊端,如SQL注入、XSS和文件路径遍历等,可以通过哀求参数提交各种测试字符串,并分析错误消息和其他非常情况,来对应用步伐举行检测。由于应用步伐的复杂性,手动实验这个测试是逐一个耗时且繁琐的过程。如许的场景,可以设置payload,通过Intruder主动化地对Web应用步伐举行暗昧测试。
 Intrider模块——Target子选项卡

用于设置攻击目标

 Intrider模块——Positions子选项卡

用于设置攻击位置和攻击模式

 payload的位置

   

  • [Add 6] :在当前光标的位置添加逐一个Payload位置标志
  • [Clear 5] :扫除全部Payload位置标志大概扫除选中的Payload位置标志
  • [Auto 6] :对消息内容中大概须要标志的参数做-一个推测,标志为Payload位置,主动设置完之后再做人工的选择,确定哪些位置是须要传入Payload的。
  • [Refresh] :革新消息内容中带有颜色的部分。
  • [Clear] :扫除消息编辑器中全部内容。
攻击模式

   

  • 偷袭手模式(Sniper) :单payload位置,单payload聚集,简单更换,如有多个payload位置,则会在每一个位置 上遍历- -次payload聚集
  • 攻城锤模式(Battering ram) :多payload位置,单payload聚集, 在多个位置上利用雷同的payload
  • 草叉模式(Pitchfork) :多payload位置,多payload聚集, 在每个payload位置.上遍历对应的payload聚集,攻击次数为最短的payload聚集的元素个数
  • 集束炸弹模式(Cluster bomb) :多payload位置,多payload聚集,以多个payload聚集的笛卡尔积作为攻击序列。如第逐一个位 置的payload聚集是{A,B},第二格位置的payload聚集是{C,D},则攻击序列为{,,.}
 Intruder模块——Payloads子选项卡

用于设置攻击载荷

 payload范例逐一简单列表(Simple list)

最简单的payload范例, 设置-一个字符串列表作为payload,也可以手工添加字符串列表或从文件加载字符串列表。

 payload范例——运行时文件(Runtime file)

指定文件,作为相对应payload位置上的payload列表。

 payload范例——自界说迭代器(Custom iterator)

它共有8个占位,每个占位可以界说一个简单列表,终极所利用的payload为每个占位的简单列表的笛卡儿积。

 比方:在HTTP Basic认证中,用户名暗码的格式是[username]:[password],利用Intruder举行爆破,只须要在第-一个占位中参加username列表,在第二个占位中输入”:.",在第三个占位中输入password列表,就能产生如图的效果。

 payload范例——字符串更换(Character substitution)

对预界说字符串举行”罗列更换“后产生新的payload。

 payload范例- -一递归提取( Recursive grep)

   

  • 从服务器端提取有效数据的场景,须要先从服务器的相应中提取数据作为payload,然后更换payload的位置,举行攻击。
  • 递归的设置须要进入Options->Grep-Extract举行设置;利用Recursivegrep模式时,线程数必须为1
 别的payload范例

   

  • 字符块(Character blocks) :利用一个给出的输入字符串,根据指定的设置产生指定巨细的字符块,表现情势为天生指定长度的字符串
  • 数字范例(Number) :根据设置,天生-系列的数字作为payload
  • 日期范例(Dates) :根据设置,天生一系列的日期
  • 暴力字典(Brute forcer) :天生包罗-一个指定的字符集的全部分列特定长度的有效载荷,通常用于罗列字典的天生
  • 空范例(Null payloads) : 产生的payload其值是逐一个空字符串
  • payload复制(Copy other payload) :这种范例的payload是将其他位置的参数复制到payload位置上
 Intruder模块逐一Options子选项卡



  • 哀求消息头设置(Request Headers)
  • 哀求引擎设置(Request Engine)
  • 攻击效果设置( Attack Results)
  • 正则匹配(Grep Match)
  • 正则提取(Grep Extract)
  • 正则匹配payload (Grep payloads)
  • 重定向(Redirections)
 Intruder爆破实例

Interuder模块应用实例——DVWA暴力破解(Low级别)

步调1:进入DVWA,将安全品级调至Low,并进入网站暴力破解模块



 步调2:设置BurpSuite署理服务端口和FireFox欣赏器的署理端口

步调3:开启BurpSuite拦截功能,并在DVWA网站的暴力破解( Brute Force )模块登录处恣意输入用户名和暗码,点击login按钮, 此时BurpSuite Proxy会拦截到HTTP哀求报文。


 步调4,选中拦截到的HTTP哀求宝,发送到Intruder


 步调5:进入选项卡Intruder-> Positions,先点击"Clear s"按钮清空默认选择的位置,然后依次选中"username="和"password="反面的值,并点击"Add g"按钮指定爆破位置,同时将Attack type设置为"Cluster bomb"(集束炸弹模式)。


 步调6:进入选项卡Intruder-> Payloads,设置2个payload set (有效载荷集),分别用于爆破用户名(username) 和暗码(password)。



 步调7:点击右上方的”Start attack“按钮实验爆破攻击,并观察效果。通过哀求报文的长度或应答报文的内容判断,正确用户名和暗码为admin/password



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

帖子地址: 

回复

使用道具 举报

分享
推广
火星云矿 | 预约S19Pro,享500抵1000!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

草根技术分享(草根吧)是全球知名中文IT技术交流平台,创建于2021年,包含原创博客、精品问答、职业培训、技术社区、资源下载等产品服务,提供原创、优质、完整内容的专业IT技术开发社区。
  • 官方手机版

  • 微信公众号

  • 商务合作