<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
"); //-->

博客專(zhuān)欄

EEPW首頁(yè) > 博客 > 滲透測試工具Burp Suite詳解

滲透測試工具Burp Suite詳解

發(fā)布人:電子禪石 時(shí)間:2023-09-26 來(lái)源:工程師 發(fā)布文章

Burp Suite 的安裝

Burp Suite是一款集成化的滲透測試工具,包含了很多功能,可以幫助我們高效地完成對Web應用程序的滲透測試和攻擊。


Burp Suite由Java語(yǔ)言編寫(xiě),基于Java自身的跨平臺性,使這款軟件學(xué)習和使用起來(lái)更方便。Burp Suite不像其他自動(dòng)化測試工具,它需要手工配置一些參數,觸發(fā)一些自動(dòng)化流程,然后才會(huì )開(kāi)始工作。


te可執行程序是Java文件類(lèi)型的




jar文件,免費版可以從官網(wǎng)下載。免費版的Burp Suite會(huì )有許多限制,無(wú)法使用很多高級工具,如果想使用更多的高級功能,需要付費購買(mǎi)專(zhuān)業(yè)版。專(zhuān)業(yè)版與免費版的主要區別有以下三點(diǎn)。


Burp Scanner

工作空間的保存和恢復

拓展工具,如Target Analyzer、Content Discovery和Task Scheduler

————————————————

burp suite就是一個(gè)抓包、改包工具


Burp的安裝一共分為三步:

1、java的安裝

2、環(huán)境變量的配置

3、運行burp


burp的安裝與基本使用


java環(huán)境

從java官網(wǎng)進(jìn)行下載:搜索java jdk

安裝完成之后,配置環(huán)境變量:將C:\Program Files\Java\jdk1.8.0_201復制到

————————————————

在這里插入圖片描述

點(diǎn)擊確定

然后打開(kāi)bin目錄,再將目錄C:\Program Files\Java\jdk1.8.0_201\bin復制到

在這里插入圖片描述

現在可以用cmd指令輸入javac輸入java也可以

在這里插入圖片描述


出現如圖情況,說(shuō)明環(huán)境變量配置成功。

下載burp

下載地址:https://portswigger.net/burp


我這里安裝的是exe文件


Burp Sui雙擊安裝,一直next——》finish

打開(kāi)——》I accept——》彈框選delete——》next——》start burp

在這里插入圖片描述




免費版本沒(méi)有Scanner


Burp Suite入門(mén)

設置代理

      burp suite代理工具是以****代理的方式,****所有通過(guò)代理的網(wǎng)絡(luò )流量,如客戶(hù)端的請求數據、服務(wù)端的返回信息等。burp suite主要****HTTP和HTTPS 寫(xiě)協(xié)議的流量,通過(guò)****,burp以中間人的方式對客戶(hù)端的請求數據、服務(wù)端的返回信息做各種處理,以達到安全測試的目的。

      在日常工作中,最常用的web客戶(hù)端就是web瀏覽器,我們可以通過(guò)設置代理信息,****web瀏覽器的流量,并對經(jīng)過(guò)burp代理的流量數據進(jìn)行處理。burp運行之后,Burp Proxy默認本地代理端口為8080。如圖:

————————————————

在這里插入圖片描述


HTTP的代理

以Firedox瀏覽器為例:

打開(kāi)菜單——》選項——》網(wǎng)絡(luò )代理——》設置——》手動(dòng)配置代理

127.0.0.1端口是8080



如上圖所示,設置HTTP代理為127.0.0.1,端口為8080,與burp Proxy中的代理一致

端口在0~65535之間設置

手動(dòng)代理:代理到本機,因為想讓瀏覽器通過(guò)本機把流量發(fā)送到這個(gè)端口,再由burp監聽(tīng)到,把包攔下來(lái)(端口的選擇要和burp一樣)

HTTP代理(因為抓的是http的包)


設置完后,burp就可以抓包了。

重新打開(kāi):


SSL看做HTTPS就行了


HTTPS的代理

我們要怎么做才能抓HTTPS的包呢?


如果要抓HTTP的包要用HTTP代理

如果要抓HTTPS的包,要用HTTPS代理(SSL proxy)

HTTP默認走的是80端口,HTTPS走的是443端口。兩者端口不一樣,要代理HTTPS就一定要用SSL去代理


設置完代理就可以了嗎?不行

HTTPS(S表示security),多添加了一套SSL層(在TCP和HTTP中間),作加密的。

burp suite有一個(gè)證書(shū):http://burp/(輸入的是http,所以一定要代理http 才可以訪(fǎng)問(wèn)http的網(wǎng)站,代理的是https就可以訪(fǎng)問(wèn)https的網(wǎng)站)


安裝證書(shū)后就可以解密百度傳回的數據


導入剛剛下載的證書(shū)


這個(gè)證書(shū)的名字叫PortSwigger CA

導入后彈出的彈框(選第一個(gè)也行,都選中也行)

導入這個(gè)證書(shū)就可以解密https協(xié)議里面的亂碼數據了


現在抓一個(gè)百度的包吧!


若只設置了SSL proxy,能不能抓http是包?不能

因為沒(méi)有代理http的,只代理了https的,SSL就理解為HTTPS,所有要抓http,要設置https代理。


總結:抓https的包

抓https就代理ssl,抓http就代理http

抓https還需要導入證書(shū)

代理是代理,導入證書(shū)是導入證書(shū),代理一定要代理ssl,導入證書(shū)是為了通過(guò)https返回來(lái)的數據可以解密(證書(shū)是解密的,SSL是代理的)


Proxy(代理)

Burp Proxy的****功能主要由intercept(intercept****/截奪)選項卡中的Forward、Drop、Interception is on/off和Action構成,他們的功能如下所示。


Forward(放包)表示將****的數據表或修改后的數據包發(fā)送至服務(wù)器端。


Drop(廢包)表示丟棄當前****的數據包


Interception is on(****請求)表示開(kāi)啟****功能,單擊后變?yōu)閕nterception is off(****禁用),表示關(guān)閉****功能


單擊Action(行動(dòng))按鈕,可以將數據包進(jìn)一步發(fā)送到Spider、scanner、Repeater、Intruder等功能組件做進(jìn)一步測試,同時(shí)也包含改變數據包請求方式及其body的編碼功能。(發(fā)送到其他功能組件)


打開(kāi)瀏覽器,輸入需要訪(fǎng)問(wèn)的URL并按回車(chē)鍵,這時(shí)將看到數據流量經(jīng)過(guò)Burp Proxy并暫停,直到單擊Foreword按鈕,才會(huì )繼續傳輸下去。如果單擊了Drop按鈕,這次通過(guò)的數據將丟失,不再繼續處理。


當Burp Suite****的客戶(hù)端和服務(wù)器交互之后,我們可以在Burp Suite的消息分析選項中查看這次請求的實(shí)體內容、消息頭、請求參數等信息。Burp有四種消息類(lèi)型顯示數據包:Raw、Params、Headers和Hex。


Raw主要顯示web請求的raw格式,以純文本的形式顯示數據包,包含請求地址、Http協(xié)議版本、主機頭、瀏覽器信息、Accept可接受的內容類(lèi)型、字符集、編碼方式、cookie等,可以通過(guò)手動(dòng)修改這些信息,對服務(wù)器端進(jìn)行滲透測試。(Raw就是以文本的形式顯示數據包)


Params主要顯示客戶(hù)端請求的參數信息,包括GET或者POST請求的參數、cookie參數??梢酝ㄟ^(guò)修改這些請求參數完成對服務(wù)器端的滲透測試。


Headers中顯示的是數據包中的頭信息,以名稱(chēng)、值的形式顯示數據包。


Hex對應的是Raw中信息的二進(jìn)制內容,可以通過(guò)Hex編輯器對請求的內容進(jìn)行修改,在進(jìn)行00截斷時(shí)非常好用。


target



filter過(guò)濾


Spider

Spider的蜘蛛爬行功能可以幫助我們了解系統的機構,其中Spider爬取到的內容將在Target中展示


Decoder

Decoder的功能比較簡(jiǎn)單,它是Burp中自帶的編碼解碼及散列轉換的工具,能對原始數據進(jìn)行各種編碼格式和散列的轉換。


Repeater

可以重復的發(fā)一個(gè)包


API就是寫(xiě)插件用的東西


在repeater里面的數據都可以相互轉發(fā)的


Extender(插件擴展/擴展程序)

BApp Store是官方插件,需要專(zhuān)業(yè)版才可以install


Intruder(暴力破解)

將剛剛repeater的內容發(fā)送到intruder


上圖可知:它攻擊的目標是百度,端口是443,使用的是HTTPS


把美元$清除了

比如想遍歷一下百度的目錄




攻擊方式

sniper

payload里面有三個(gè)重要的模塊


上面添加的11和22有什么效果呢?

11和22會(huì )在GET /11 GET /22


start attack一下:




Battering ram




Pitchfork

選擇pitch攻擊方式,payloads里面就有兩個(gè)payload(因為選擇了兩個(gè)地方要變化,如下圖)

(多個(gè)標記需要用不同的字典去替換)




如果有三個(gè)地方要變,就是三個(gè)payload了


將第二個(gè)payload設為33和44




Cluster bomb



相當于所有的排列組合


intruder主要就是做暴力破解的,還有一個(gè)點(diǎn)比較重要,就是payload processing:

比如GET的值是一個(gè)MD5,提交上去必須用明文的MD5

這里要顯示11和22的MD5怎么做呢?

把payload處理成MD5(Payload Processing——》Hash——》MD5)


點(diǎn)擊stack,下圖中上面一行就是11的MD5:



intruder–options中的Grep-Match★

Grep-Match:

當我們用所有字典中的內容去對數據包中的動(dòng)態(tài)變量去進(jìn)行替換的時(shí)候,如何判斷哪個(gè)請求是撞成功了?

這時(shí)候就要用到grep-match這個(gè)功能了

比如:當我們登錄失敗的時(shí)候會(huì )提示我們username or password is not exists~


反過(guò)來(lái)說(shuō),當我們輸入一個(gè)正確是用戶(hù)名密碼肯定不會(huì )提示username or password is not exists~

那我們就可以把這個(gè)提示的內容作為一個(gè)區分,來(lái)讓burpsuite去查找,哪些請求的響應里面沒(méi)有提示——》就意味著(zhù)那個(gè)請求是正確的請求



也就是我們可以把所有響應的數據表里面包含的字符串的內容flag出來(lái),那反過(guò)來(lái)說(shuō),沒(méi)有被flag的數據包就是撞成功的數據包


介紹一個(gè)代理插件Switchy Omega







————————————————

版權聲明:本文為CSDN博主「Wαff1ε」的原創(chuàng )文章,遵循CC 4.0 BY-SA版權協(xié)議,轉載請附上原文出處鏈接及本聲明。

原文鏈接:https://blog.csdn.net/Waffle666/article/details/111083913


*博客內容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀(guān)點(diǎn),如有侵權請聯(lián)系工作人員刪除。



關(guān)鍵詞: Burp

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>