BurpSuite一些模块简单介绍
本章主要主要介绍burpsuite一些模块以及使用
0x01 burpsuite介绍
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点
1.Target(目标)——显示目标目录结构的的一个功能
2.Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
3.Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。
4.Repeater——是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具。
5.Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
6.Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”
0x02 工具安装
1.下载JDK
1.1 官方下载链接:https://www.oracle.com/cn/java/technologies/javase-jdk8-downloads.html
1.2 下载适合自己操作系统的系统 这里为Windows例子 下图是Windows可选版本
1.3 安装jdk
1.3.1直接点安装 会静默安装 (红色箭头所指可以改安装位置)
1.4 查看是否安装成功生效
1.4.1 打开cmd窗口
按组合键Ctrl+R 然后输入cmd回车
1.4.2 查看jdk是否安装成功 如果有显示版本则安装成功
2.下载burpsuite
2.1官方下载链接:https://portswigger.net/burp
2.2.按自己需求下载 由于本人经济有限 所以下载Community(免费)
burp suite分为三个版本 Enterprise(企业版)、Professional(专业版)、Community(社区版)
2.3 安装burpsuite
步骤:
①下载完毕后,直接运行,弹出安装界面
②选择安装路径
③无脑按Next
④安装完毕
3.打开burp suite
0x03 模块介绍
1.Target模块
Target模块显示目标目录结构的的一个功能。
1.2 Site map(网站地图)
1.3 Scope (范围)
在当前工作的范围内定义目标 此设置会影响整个工具的操作
1.4 lssue definittions (问题定义)
burp 可以检测到的所有问题的定义列表
左边主要是burp所定义的列表 右边是问题的描述
2.Proxy模块
Proxy模块是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流
2.1 lntercept (截断)
用于显示修改HTTP请求及响应内容,并可以将拦截的HTTP请求快速发送至其他模块处理
同时 也可以鼠标右键 把信息发给其他模块
2.2 HTTP history (历史记录)
这里将记录经过代理服务器访问的所有请求,即使当Intercept is off时也会记录
2.3 WebSockets history (webscokets历史)
这个选项主要用于记录WebSockets的数据包,是HTML5中最强大的通信功能,定义了一个全双工的通信信道,只需Web上的一个 Socket即可进行通信,能减少不必要的网络流量并降低网络延迟
2.4 Options (选项)
主要用于设置代理监听、请求和响应,拦截反应,匹配和替换、TLS等
3.Intruder模块
Intruder模块是渗透模块根据上面检测到的可能存在漏洞的链接,调用载荷用于自动对Web应用程序自定义的攻击
3.1 Target
代理服务的目标/域名/端口 一般情况下 默认就可以
3.2 Positions
设置有效负载位置 也就是要测试的位置
3.2.1 四种攻击类型 (关于payload可先看3.3的内容)
1.Sniper(狙击手模式)
一次只攻击一个标记 假设你现在有两个标记 分别为user和pass 而你的payload的值是1和2
那么 他的攻击就会先攻击第一个标记 也就是user 然后pass不攻击 先把所有的payload值都对user攻击 然后攻击pass的时候 和user一样 但是user不攻击
2.Battering ram(攻城锤模式)
攻城锤和狙击手类似 都是用一个payload集合 假设你现在有两个标记 分别为user和pass 而你的payload的值是1和2 他的攻击就是把每个payload的值同时都在user和pass攻击一遍
3.Pitchfork(草叉模式)
草叉模式允许使用多payload组合 假设你现在有两个标记 分别为user和pass 而你的payload_1的值是1和2 而你的payload_2的值是3和4 他的攻击就是payload_1的值在user标记攻击 payload_2的值在pass标记攻击
4.Cluster bomb(集束炸弹模式)
假设你现在有两个标记 分别为user和pass 而你的payload_1的值是1和2 而你的payload_2的值是3和4 他的攻击就是payload_1的值在user标记攻击 payload_2的值在pass标记攻击 然后user标记一直先使用payload_1第一个值 等payload_2的值在pass攻击完以后 user标记才用payload_1第二个值 然后继续在pass标记用payload_2的值 一直循环到payload_1值全部跑完以后 也就是说payload_1的每个值都会用完一次payload_2的值
3.3 payloads
设置payloads攻击选项 也就是字典
3.4 Options
可以设置Intruder模块使用很多细节
4. Repeater模块
Repeater模块:重放模块用于实现请求重放,通过修改参数进行手工请求回应的调试,也就是模拟发包的模块
4.1 操作过程
主要分为两部分
Request和Response
Request:模拟发包 比如说文件上传 不知道能不能上传成功的同时还要保持对目标的拦截动态不变
Response:响应数据包 Request发出去 Response就会显示得到的数据包 看是否文件是否上传成功
5. Decoder 模块
Decoder模块:解码器模块用于实现对URL、HTML、Base64、ASCII、二/八/十六进制、哈希等编码转换,支持多次编码解码操作
举个例子 我用字符串 hello 用base64加密了 得到了 aGVsbG8= 放在Decoder模块解密 把 aGVsbG8= 放到第一个框然后点右边的Decode 然后选择base64 就可以得到hello
试着把hello加密方式为base64 选择右边Encode编码 可以发现 第一个框和第三个框的值是一样的
6.Comparer模块
Comparer模块:对比模块用于对两次不同的请求和回应进行可视化对比,以此区分不同参数对结果造成的影响
使用这个模块要进行两次两次请求
如图中所示 加入两次请求后 点右下角words进行对比 可以发现 他把不同的字符串标记了出来
0x04 实验操作
1.搭建环境
这里用的环境是 owasp mutillidae
OWASP Mutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Irongeek” Crenshaw和Jeremy “webpwnized” Druin.开发的一款自由和开放源码的Web应用程序。其中包含了丰富的渗透测试项目,如SQL注入、跨站脚本、clickjacking、本地文件包含、远程代码执行等
下载地址:https://github.com/webpwnized/mutillidae
环境的搭建可以参考链接:https://www.fujieace.com/penetration-test/mutillidae.html
2.利用burp爆破账号密码
2.1游览器设置代理 这里以360游览器作为例子 其他游览器设置方法差不多
2.2 burp代理 需要注意的是监听IP和端口 都要一致
2.3 打开靶机 找到账号密码的场地
这就是我们要实验的地方
2.4 随便输个用户名和密码 然后点login 让burp拦截的到
点login前 burp要开启监听按钮
2.5 此时 我们已经拦截到了数据包 现在把他发送到Intruder模块进行爆破
右键选择发送到Intruder模块
2.6 把账号密码进行标记(右边Add) 把不需要的进行Clear 因为我们是两个标记 所以选择攻击类型为Battering ram(因为Sniper不合适 他只同时对一个 不能对多个)
2.7 设置payload 设置字典包 然后开启攻击
2.8 暴力攻击结果
可以发现 payload值为admin这一项 状态码(302)和其他项的状态码是不一样的(200) 长度也不一样 肯定有问题 302是重定向 跳到另一个url去了 看一下下面爆破出来的账号密码
username=admin&password=admin
2.9 测试账号密码 分别输入admin
点完login后 可以发现 进去了 说明爆破出来的账号密码是对的
- 0x01 burpsuite介绍
- 0x02 工具安装
- 0x03 模块介绍
- 0x04 实验操作
- 1.搭建环境
- 2.利用burp爆破账号密码
- 2.1游览器设置代理 这里以360游览器作为例子 其他游览器设置方法差不多
- 2.2 burp代理 需要注意的是监听IP和端口 都要一致
- 2.3 打开靶机 找到账号密码的场地
- 2.4 随便输个用户名和密码 然后点login 让burp拦截的到
- 2.5 此时 我们已经拦截到了数据包 现在把他发送到Intruder模块进行爆破
- 2.6 把账号密码进行标记(右边Add) 把不需要的进行Clear 因为我们是两个标记 所以选择攻击类型为Battering ram(因为Sniper不合适 他只同时对一个 不能对多个)
- 2.7 设置payload 设置字典包 然后开启攻击
- 2.8 暴力攻击结果
- 2.9 测试账号密码 分别输入admin
请到客户端“主题--自定义配置--valine”中填入ID和KEY