zoukankan      html  css  js  c++  java
  • burpsuite使用

    参考链接:https://www.waitalone.cn/burpsuite-forever.html

    https://t0data.gitbooks.io/burpsuite/content/

    简介

    burpsuite是一个面向web的安全工具,它是基于Java开发的。具体可以实现以下功能:

    1、设置代理,拦截管控所有的代理浏览器向服务器发送的http/https请求包,并可以以文档的方式审阅所有的请求与响应数据。

    2、对单一页面,可以进行重放,进行比较,进行参数设置进而实现手动的xss攻击、MySQL注入、http头部注入等。

    3、能够对浏览过的页面进行被动扫描,主要是检查参数设置。

    4、能够对单一页面、范围内的页面进行指定类型的主动扫描。

    代理

    1、设置代理

    Proxy>Options子模块下能够设置对指定IP:Port的代理,一般IP设置为127.0.0.1,Port我喜欢设置为8090。其次使用Firefox浏览器,在选项>网络设置中设置为手动代理配置,IP:Port与在burpsuite中设置一致,勾选“为所有协议使用相同代理服务器”。

    Proxy>Option子模块下,导出burpsuite证书,并在firefox的隐私与安全>证书下导入证书,进而实现对https数据包的代理。

    2、拦截与审计

    Proxy>Intercept子模块下,点击Intercept is on,可以实现对浏览器请求包的拦截,并通过Forword和Drop按钮控制放行和丢弃,并且能够随意修改请求包再提交。

    不论是否拦截,在Proxy>HTTP history中都可以看到浏览器所有经过代理的数据包。点击数据包,可以查看该次请求的情况。

    3、过滤显示

    在HTTP history下可以设置过滤器,显示指定显示的数据包。可以通过以下7个模块设置,勾选代表显示或执行。

    1)Filter by request type由请求类型过滤

    Show only in-scope items仅显示在范围内的项

    Hide items without responses隐藏没有响应的项

    Show only parameterized requests仅显示有参数的项

    2)Filter by MIME type由MIME类型过滤

    包括8个选项:HTML、Script、XML、CSS、Other text、Images、Flash、Other binary

    3)Filter by status code由状态码过滤

    2xx [success]、3xx [redirection]、4xx [request error]、5xx [server error]

    4)Filter by search term由搜索项过滤

    Regex正则表达式

    Case sensitive大小写敏感的

    Negative search否定搜索

    5)Filter by file extension由文件扩展名过滤

    6)Fileter by annotation由注释过滤(单击请求,可以添加注释或者标记高亮)

    Show only commented items仅显示评论的项

    Show only highlighted items仅显示突出显示的项

    7)Filter by listener由监听器过滤

    Port端口

    以上模块并集即显示结果,除此之外,还有以下三项选择:

    Show all显示全部

    Hide all隐藏全部

    Revert changes恢复改变

    手动调试

    1、重放及修改参数

    在Proxy>HTTP history中,可以将某一请求发送给Repeater模块。

    在Repeater中可以对请求进行任意参数修改,然后审阅响应。

    2、比较

    可以把两次或多次的请求数据包或响应数据包发送给Comparer模块。

    在Comparer中选择两次进行文本或Hex比较,对于不同项一般会用高色彩标注。

    Repeater和Comparer功能一般可以用来观察cookie的变化,猜测服务器的处理逻辑,寻找反射型xss的注入点等。

    3、参数列表修改

    将某一请求发送到Intruder模块,可以进行批量的修改提交的参数。

    在Intruder>Target子模块下,可以看到攻击目标的信息,Host和Port信息、以及是否使用HTTPS。

    在Intruder>Positions子模块下,可以看到发送即将测试的请求模板,在这里可以选择四种攻击类型中的一种。同时,对于模板中可以自动或手动提取参数。

    在Intruder>Payloads子模块下,可以设置参数列表,用于替换进行测试。

    在Intruder>Options子模块下,是对任务的一些设置,比如请求的频率,以及开始测试。

     

    Sniper狙击手模式

     使用一组Payload集合,依次替换Payload位置上的文本,当有多个Payload标注时,依次替换。

    Battering ram攻城锤模式

     使用一组Payload集合,依次替换Payload位置上的文本,当有多个Payload标注时,同时替换所有Payload。

    Pitchfork草叉模式

    n个标注点,设置n组Payload集合,第m次请求,请求中每一个标注点替换为对应Payload集合中的第m个值。总请求次数是Payload集合最小的个数。

    Cluster bomb集束炸弹模式

    n个标注点,设置n组Payload集合,标注点由对应集合替换文本,总的请求包含所有情况,即请求的次数是n组Payload集合的个数之积。

     主动扫描

    1、扫描对象

    可以选择单一页面进行扫描,也可以针对某一域进行扫描

    2、扫描类型

    在Scan configuration扫描配置模块的Issues Reported问题报告子模块下,可以配置需要扫描的内容。

    select by scan type由扫描类型选择

    Passive被动地

    Light active高度活跃的

    Medium active中度活跃的

    Intrusive active入侵活动

    JavaScript analysis

    Select individual issues选择个别问题

    3、扫描设置

    可以设置扫描频率等

  • 相关阅读:
    netty编译报错
    idea快捷键:查找类中所有方法的快捷键
    vue修改浏览器的标题title
    django使用原生SQL的方法
    js 动态刷新页面日期
    H.264中的SPS和PPS
    CppProperties.json 参考
    FFmpeg代码导读——HEVC在RTMP中的扩展
    FFmpeg从入门到精通:SEI那些事
    FFmpeg代码导读——基础篇
  • 原文地址:https://www.cnblogs.com/blunFan/p/11348576.html
Copyright © 2011-2022 走看看