溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

發(fā)布時間:2020-06-30 12:21:14 來源:網(wǎng)絡(luò) 閱讀:726 作者:wsj234 欄目:安全技術(shù)

Burp Suite是Web應(yīng)用程序測試的最佳工具之一,其多種功能可以幫我們執(zhí)行各種任務(wù).請求的攔截和修改,掃描web應(yīng)用程序漏洞,以暴力破解登陸表單,執(zhí)行會話令牌等多種的隨機(jī)性檢查。本文將做一個Burp Suite完全正的演練,主要討論它的以下特點(diǎn).
1.代理--Burp Suite帶有一個代理,通過默認(rèn)端口8080上運(yùn)行,使用這個代理,我們可以截獲并修改從客戶端到web應(yīng)用程序的數(shù)據(jù)包.

2.Spider(蜘蛛)--Burp Suite的蜘蛛功能是用來抓取Web應(yīng)用程序的鏈接和內(nèi)容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網(wǎng)站上所有的鏈接,通過對這些鏈接的詳細(xì)掃描來發(fā)現(xiàn)Web應(yīng)用程序的漏洞 。

3.Scanner(掃描器)--它是用來掃描Web應(yīng)用程序漏洞的.在測試的過程中可能會出現(xiàn)一些誤報。重要的是要記住,自動掃描器掃描的結(jié)果不可能完全100%準(zhǔn)確.

4.Intruder(***)--此功能呢可用語多種用途,如利用漏洞,Web應(yīng)用程序模糊測試,進(jìn)行暴力猜解等.

5.Repeater(中繼器)--此功能用于根據(jù)不同的情況修改和發(fā)送相同的請求次數(shù)并分析.

6.Sequencer--此功能主要用來檢查Web應(yīng)用程序提供的會話令牌的隨機(jī)性.并執(zhí)行各種測試.

7.Decoder(解碼)--此功能可用于解碼數(shù)據(jù)找回原來的數(shù)據(jù)形式,或者進(jìn)行編碼和加密數(shù)據(jù).

8.Comparer--此功能用來執(zhí)行任意的兩個請求,響應(yīng)或任何其它形式的數(shù)據(jù)之間的比較.

1)Proxy(代理)

代理功能使我們能夠截獲并修改請求.為了攔截請求,并對其進(jìn)行操作,我們必須通過Burp Suite配置我們的瀏覽器.


burp suite 使用教程詳解(外文翻譯轉(zhuǎn))


打開alerts標(biāo)簽,可以看到代理正運(yùn)行在8080端口.我們可以在Proxy-->options下來修改這個配置.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))


在這里我們可以編輯代理正在監(jiān)聽的端口,甚至添加一個新的代理監(jiān)聽.Burp也有向SSL保護(hù)網(wǎng)站提交證書的選項(xiàng).默認(rèn)情況下,Burp創(chuàng)建一個自簽名的證書之后立即安裝."generate CA-signed per-host certificates"選項(xiàng)選中之后Burp的證書功能將生成一個我們能夠鏈接的證書簽署的特定主機(jī).在這里我們關(guān)心的唯一事情是,當(dāng)一個用戶鏈接到一個SSL保護(hù)的網(wǎng)站時,能后減少網(wǎng)站警告提示的次數(shù).

如果我們不選中"listen on loopback interface only"選項(xiàng),意味著Burp Proxy可以作為一個網(wǎng)絡(luò)上其它系統(tǒng)的代理。這意味著在同一網(wǎng)絡(luò)中的任何計算機(jī)都可以使用Burp Proxy功能成為代理,并中繼通過它的流量.

"support invisible proxying for non-proxy-aware client"選項(xiàng)是用于客戶端不知道他們使用的是代理的情況下.這意味著代理設(shè)置不是設(shè)置在瀏覽器,有時候設(shè)置在hosts文件中.在這種情況下,和將代理選項(xiàng)設(shè)置在瀏覽器本身所不同的是Burp需要知道它是從一個非代理客戶端接收流量的."redirect to host"和"redirect to port"選項(xiàng)將客戶端重定向到我們在該選項(xiàng)后設(shè)置的主機(jī)和端口。

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))
這里有個選項(xiàng)用來修改從響應(yīng)中接收到的html網(wǎng)頁。我們可以取消隱藏的表單字段,刪除javascript等。還有一個選項(xiàng)用自定義字符串替換掉尋找到的特定的模式.我們需要用指定正則表達(dá)式。Burp將解析請求或者響應(yīng)以期望能夠?qū)ふ业竭@種模式,將會用自定義的字符串來替換它.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

接下來會彈出一個警告彈窗讓我們"add item to scope(添加項(xiàng)目到作用域)".點(diǎn)擊"Yes".一個范圍將在我們運(yùn)行的測試目標(biāo)上定義好.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

進(jìn)入Scope標(biāo)簽,我們能夠看到DVWA應(yīng)用已經(jīng)添加到作用域.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

另外一個重要的選項(xiàng)是"application login(應(yīng)用程序登陸)".一旦Burp Spider提交一個登陸表單的時候就開始爬行(抓取).它可以自動提交我們提供給它的證書.我們同樣可以設(shè)置admin/password憑證,設(shè)置好之后,他們會做為DVWA中的憑證.因此Burp Spider可以自動提交那些信息憑證,并且保持爬行抓取的狀態(tài)希望能夠獲得更多的新的信息.你也可以在thread(線程)項(xiàng)來修改線程數(shù).

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

這樣就會啟動Burp Spider,在Spider control標(biāo)簽下我們會看到正在做出的請求,我們也可以為Burp Spider自定義一個范圍.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

3)Intruder(***)

Burp Intruder可以用于利用漏洞,模糊測試,暴力猜解等。在這種情況下我們將使用Burp Suite的Intruder對DVWA進(jìn)行暴力猜解***.瀏覽到DVWA,單擊"Burp Force(暴力猜解)",隨便輸入username和password,確保Burp Suite上的"intercept is on(監(jiān)聽是打開的)".然后點(diǎn)擊登陸.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

以上的操作會將請求信息發(fā)送給intruder功能.進(jìn)入intruder標(biāo)簽,配置Burp Suite來發(fā)起暴力猜解的***.在target標(biāo)簽下可以看到已經(jīng)設(shè)置好了要請求***的目標(biāo)

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))


單擊右邊的"clear"按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來我們需要配置Burp在這次***中只把用戶名和密碼做為參數(shù).選中本次請求中的username(本例中用戶名是指"infosecinstiture")然后單擊"Add(添加)".同樣的將本次請求中的password也添加進(jìn)去.這樣操作之后,用戶名和密碼將會成為第一個和第二個參數(shù).一旦你操作完成,輸出的樣子應(yīng)該如下圖所示:

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

接下來我們需要設(shè)置這次***的***類型,默認(rèn)情況下的***類型是"Sniper(狙擊手)",在本例中,我們將使用"Cluster Bomb(集束×××)"的***類型.有四種***類型,分別是singer,battering ram,pitchfork,cluster bomb.下圖中我們看到的我們的***類型是"Cluster Bomb'

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))
進(jìn)入payload標(biāo)簽,確保"payload set"的值是1,點(diǎn)擊"load(加載)"加載一個包含用戶名的文件 。本例中我們使用一個很小的文件來進(jìn)行演示.加載之后用戶名文件中的用戶名會如下圖所示

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))
同樣設(shè)置"payload set"的值為2,點(diǎn)擊"load"加載一個密碼字典文件。

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))
進(jìn)入"options"標(biāo)簽,確保results下的"store requests"和"store responses"已經(jīng)選擇.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

Burp Suite使用詳解


點(diǎn)擊左上角的"Intruder"開始***,會看到彈出一個windows窗口,其中有我們制作好的所有請求。

我們?nèi)绾未_定哪一個登陸請求是成功的呢?通過一個成功的請求相比不成功的,是有一個不同的響應(yīng)狀態(tài).在這種情況下,我們看到的用戶名"admin"和密碼"password"的響應(yīng)長度相比其它的請求,有所不同.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

根據(jù)不同的響應(yīng)請求,點(diǎn)擊"request".如果點(diǎn)擊"response"選項(xiàng),我們看到文字"welcome the password protected area admin"出現(xiàn)在響應(yīng)中,這意味著這次請求中使用的username/password是正確的.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))
Burp的***功能是Burp Suite最強(qiáng)大的功能之一.我們要仔細(xì)的學(xué)習(xí)它的使用.

4)Repeater(中繼轉(zhuǎn)發(fā))

通過Burp Repeater功能,我們可以手動修改一個請求,并且發(fā)送出去,來分析返回的響應(yīng).我們需要從不同的地方發(fā)送請求給Burp Repeater,比如***者,代理等.發(fā)送一個請求給Repeater,只需要單擊右鍵"send to Repeater".

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))
點(diǎn)開Repeater標(biāo)簽,會看到request,也可以看到名為1,2,3的3個標(biāo)簽.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

我們也可以看到requestparams,header,hex和raw格式的請求,發(fā)送請求之前,我們可以修改其中的任何一個.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

只修改Params請求下的username=admin,password=password,點(diǎn)擊go,這樣就會發(fā)送這個請求.

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))

我們可以分析response部分返回的響應(yīng).

burp suite 使用教程詳解(外文翻譯轉(zhuǎn))


還有幾部分功能沒有翻譯出來,由于英文水平以及工作經(jīng)驗(yàn)欠缺,很多專業(yè)詞匯可能翻譯不是很準(zhǔn)確,貼上原文URL,可以對照閱讀.


向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI