zoukankan      html  css  js  c++  java
  • Burpsuite常用模块详解以及渗透测试上的运用

    0x00前言

            哪有什么前言,大家好,我是浅安。QQ:320229344。。。

    0x01 JDK的安装,以及Burpsuite的成功开启。

               burpsuite基于JAVA环境才能正常运行的。所以要先安装个JDK。
               最新JDK地址:JDK下载
      
               下载好的JDK,进行安装,安装之后在我的电脑-->属性-->高级系统设置-->高级-->环境变量-->找到path  

               将path里面的变量值添加安装路径,

               我安装好的路径是:C:Program Files (x86)Javajdk1.8.0_141(默认)。

              点击新建,把路径复制进去。点击空白处完成添加。然后点击确认。如图:

              




               执行运行-->CMD-->java -version  能成功执行出java的版本,说明安装成功。如图:

                


      
              下载好的burpsuite破解版(网上一堆)后,双击打开burpsuite-->I Accept -->ANext-->Start Burp
      
               



              成功开启burpsutie。

               

     
    0x02 BurpSuite Proxy模块的介绍  

              2.1、Intercept: 拦截数据包的一个功能;

              2.2、HTTP histiory:http 历史,即是所有数据包的一个历史记录。

              2.3、WebSockets history:web接口历史。少用......

                   想要使用Burp Suite的话先要设置代理。 测试浏览器:火狐。

                   火狐浏览器-->选项-->高级-->网络--设置--手动配置代理,如图:

                   

     

                   测试网站-->http://www.baidu.com 开启burp抓包。Host:www.baidu.com

                   成功抓到数据包,如图:

                   


                  burp抓取https协议的数据包?可导入burp的证书。 

                  burpsuite -->Proxy-->Options-->lmport / export CA certificate 

                  选择certificat in der format(der格式的证书),然后点击Next   如图:

               

                 选择保存的路径,后缀为.cer,如图:

                 



                  点击保存 ,next -->Close 。随后桌面生成一个1.cer的证书。 如图:

                   

                  火狐浏览器导入此证书。狐浏览器-->选项-->高级-->证书--查看证书--导入。选择1.cer。

                  导入成功后测试https协议的网站。如图:

                   



                 能抓取https协议的数据包,在渗透测试的过程中有很大的帮助。手机App亦是如此。在此不过过多演示。

    0x03 BurpSuite Target模块+Spider的介绍      

              3.1、Target模块介绍讲解

                      Target这个模块下的Site map 这个网站地图 ,有时候开下代理就很多很多各种站点。

                      看着就很麻烦,不过可以利用Filter来过滤下,

                      测试网站:http:127.0.0.1  对着这个目标站点。进行Spider 扫描 如图:

                       


      
                       然后就Filter过滤  对着Filter点击-->Fiter by requert typr -->Show only in-scope items

                       这个项目打上勾。如图:

                       


                       我们看看效果,结果就剩下测试的目标站点了,如图:

                 3.1.1、Contents(内容):包括一些Host,请求方式,url,参数个数,http状态码,长度,

                                                             MIME类型,以及标题。下面就是请求数据包包跟响应数据包了。

                 3.1.2、Issuer(问题):就是存在漏洞的问题,下面即使漏洞的详细报告了。

                             

     

                             然后也可以去Scope 这个选项去选测试范围。接着我们去Spider这个模块看看。

              3.2、Spider模块讲解

                       Spider模块显示还在扫描, Request mode是请求的次数。 然后Bytes Transferred 是请求的传输字节。

                       

     
                       然后Options 这个边是一些扫描测试网站的一些配置选项, 

               有六大选项:

               3.2.1、Crawler Settings(履带的设置):就是设置了一些爬行的选项,url请求,最大url请求等。

               3.2.2、Passive Spidering(被动搜索): 通过Burp代理监视流量,以更新站点地图,发出任何新的请求。

               3.2.3、Form Submission(表单提交):就是设置控制了爬行是如何提交html表单的一个项目。

               3.2.4、Application login (应用程序登录):打个比方说你要爬行一个后台,这时候就需要用要登录,

                                                                                          要不然没法爬到里面的一些url。

               3.2.5、Spider Engine(爬行引擎):一种控制引擎,用于在监视时发出http请求的引擎。

               3.2.6、Request Headers (请求头):是设置一些由爬行器发出的http请求中的请求头。

                        这些选项一般情况不用配置什么,默认就行了。

                       



    0x04 BurpSuite Scanner模块的介绍

             测试站点:https://www.ichunqiu.com

             先拦截个数据包,对着数据包右击-->Do an active scan 发送到Scanner这个模块

             也可以点击 Action这个按钮,跟鼠标右击一个效果。

              



             接着弹出一个对话框问你:这个项目在当前目标范围之外,你确定你想要一个主动扫描。点击 :Yes

            4.1、 Scan queue 选项介绍讲解:

                     4.1.1、Host:是测试扫描的网站

                     4.1.2、URL:现在的这个是 " / '意思是扫描这个网站的所有url。

                     4.1.3、Status:这个是扫描这个测试网站的进度。即是扫了百分之几。

                     4.1.4、Issues:这个是网站存在的漏洞问题。

                     4.1.5、Request:这个是对测试网站进行了多多少次的请求。

                     4.1.6、Insertion points:这个是插入点,比如一个参数,在测试注入中就会进行一些语句的插入测试。

                      

     
            4.2、 Issue activity选项介绍讲解

                   4.2.1、Time:是扫描时间,

                   4.2.2、Action:是问题的发现

                   4.2.3、Issue definitions:这个就是漏洞的类型以及定义了。

                   4.2.4、Host:是扫描的测试网站。

                   4.2.5、Path:存在问题的漏洞路径。

                   然后下面就可以看漏洞问题的类型,以及请求数据包,响应数据包等等。

                    



            4.3、 Issue definitions 选项讲解

                      4.3.1、问题的定义:这里面的列表b包括了所有可以通过burp扫描并发现的漏洞问题。

                                   这里面的问题定义。各种注入吧........。如图:

                                   



            4.4、 Live scanning + Options 选项讲解

                      4.4.1、 Live scanning: 这个选项是 当你浏览主动扫描检查时,自动扫描以下目标,

                                   发送各种恶意请求,以识别常见的脆弱点。

                                   默认情况是主动扫描是Don't scan。即是关闭扫描的。

                                   而被动扫描默认是Scan everything。即是开启扫描的。

                                  如图:

                                   



                      4.4.2、Options:定义扫描规则,以及Attack细节。插入点,以及扫描区域。不过一般都是默认配置即可。

    0x05 BurpSuite Intruder模块的介绍

             5.1、Intruder:这个模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,

                                        如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞

                       5.1.1、target:是指Intruder的目标/域名/端口

                       5.1.2、Positions:是指设置payload的指定位置的。

                       5.1.3、Payload:就是设置攻击选项。

                       5.1.4、Option:就是设置payload的一些线程等等...

                       这里测试水平越权。利用Burpsuite的Intruder模块枚举爆破。

                       一段很简单的代码,测试简单代码如下:

                      

    [PHP] 纯文本查看 复制代码
    01
    02
    03
    04
    05
    06
    07
    08
    09
    10
    11
    12
    13
    14
    15
    <?php
            //订单信息
            $ordersInfo = [
     
                    '10001001001'=>['u_name'=>'user','order_info'=>'A的订单','dingdao'=>'201701010101'],
                    '10001001022'=>['u_name'=>'user','order_info'=>'B的订单','dingdao'=>'201701010102'],
                    '10001001025'=>['u_name'=>'user','order_info'=>'C的订单','dingdao'=>'201701010103'],
                    '10001001040'=>['u_name'=>'user','order_info'=>'E的订单','dingdao'=>'201701010104'],
                    '10001001050'=>['u_name'=>'user','order_info'=>'F的订单','dingdao'=>'201701010105'],
            ];
            $id = $_GET['order_id'];
            //查询订单(存在越权)
            if($id){
                    echo $ordersInfo[$id]['order_info'].'----订单信息:'.$ordersInfo[$id]['dingdao'];
            }



                      访问url:http://127.0.0.1/2/1/test.php?order_id=10001001001

                      拦截到的数据包。鼠标右击发送到这个Intruder模块。

                      这里假设想。比如这个订单id是不相连的但是又不知道哪个订单才有数据。

                      所以这是用Intruder来爆破非常方便。

                      添加个变量,这里代码就最后两个数字有变化所以才选择了两个。

                       



                      设置payload,字典可以用生成器生成也可以直接在payload type里面设置 Numbers

                      From 00    |   To 99 |   Step 1   |   Min integer digits 2   |   maxinteger digits 2,

                      如果不设置最小的长度为2爆破起来是有区别的。可自己测试效果。

                      Payload 的数量为100 Requests 数量也为100。 如图:

                       



                     设置好就可以 点击  Start attack  开始爆破破解/订单遍历,随便挑选了个存在数据的订单查看。

                      怎么判断存在有没有数据呢?查看Length 看Response响应数等等.....

                      成功爆破。

                       



                      验证码爆破,后台爆破等等亦是如此。比如说爆破加密的字符串的时候怎么办呢?
                      Intruder-->Payload-->Payload Processing-->Add-->Encode 选项 可以设置编码。


                      常见的base64都有,按照情况而定

                       



    0x06 BurpSuite Repeater模块的介绍

              这个Repeater(中继器)非常好用,是一个模拟发包的模块。

              是一个靠手动操作来触发一个模拟过程 

             可以修改HTTP 请求,修改参数,头部信息,Hex十六进制数据等,并可以分析应用程序响应的一款强大的模块

             这个模块有两个功能,一个是Request 另一个是Response

             5.1、Reques:模拟发包。比如一个短信,或者邮箱,的接口没有做限制。可以一直模拟数据包发送导致的轰炸。


                                     又或者是修改金额参数,导致0元买什么东西等等。

             5.2、Response:是响应数据包,Request数据包发送过去了。然后就会在Response显示发送成功的数据包回来。

                                        根据状态码判断。也可以做信息收集,这个模块非常方便。



             这里举个栗子:

             点击Go 发送数据包。 而响应数据包显示回来的是 SUCCESS 即使发送成功了。

             如果一直发送这个数据包,而显示的一直SUCCES话

            那么不管是短信还是邮箱的接口,都可以造成轰炸。因为没有做次数的限制。

              



             或者说显示是 u77edu4fe1u53d1u9001u6210u529f 

            去Unicode解密就是短信发送成功。邮箱也是一样。

           模拟发包不止是轰炸的效果。Request可以修改数据包的发送。比如用来突破文件上传是非常方便。

           文件上传就不做演示了,网上的教程一大堆,也很详细。


    0x07 BurpSuite Decoder模块的介绍         7.1:这个Decoder模块就是个加密+解密 这么一个功能。支持常见的HTML,Url ,Base64,Hex 解密等等。如图:


                            


                           
               7.2: 一般情况下测试个XSS语句,想要转换成URL编码。(其他也是一样,这里做URL编码加密演示)


                         上面那个输入框是一个简单的XSS语句,通过左边的Decode加密。得到下面的经过URL编码的XSS语句。


                         解密同理。点击左边的Encode选项解密。如图:



                          




    0x08 总结

                     其他的模块就不怎么常用,都是一些burp的设置什么的了。


                     burp的强大远远不止上面描述的这么简单。要学会灵活运行,方能发挥最大的能力。


                     在渗透过程中才能得心应手,快速定位到漏洞问题。

  • 相关阅读:
    MyString
    Django疑难问题
    mysql 疑难问题-django
    python时间转换 ticks-FYI
    django建议入门-FYI
    Python风格规范-FYI
    scrum敏捷开发☞
    git基本命令
    centos下的安装mysql,jdk
    memcached for .net on windows
  • 原文地址:https://www.cnblogs.com/ichunqiu/p/7234655.html
Copyright © 2011-2022 走看看