Burp Suite Walkthrough(中文版)

Burp
Suite
是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp
Suite完全正的演练,主要讨论它的以下特点.
1.代理--Burp
Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.

2.Spider(蜘 蛛)--Burp
Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp
Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞

3.Scanner(扫描器)--它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.

4.Intruder(入侵)--此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.

5.Repeater(中继器)--此功能用于根据不同的情况修改和发送相同的请求次数并分析.

6.Sequencer--此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试.

7.Decoder(解码)--此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据.

8.Comparer--此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.

1)Proxy(代理)

代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,我们必须通过Burp
Suite配置我们的浏览器.

打开alerts标签,可以看到代理正运行在8080端口.我们可以在Proxy-->options下来修改这个配置.


这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听.Burp也有向SSL保护网站提交证书的选项.默认情况下,Burp创建一个自签名的证
书之后立即安装."generate CA-signed per-host
certificates"选项选中之后Burp的证书功能将生成一个我们能够链接的证书签署的特定主机.在这里我们关心的唯一事情是,当一个用户链接到
一个SSL保护的网站时,能后减少网站警告提示的次数.

如果我们不选中"listen on loopback interface
only"选项,意味着Burp Proxy可以作为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机都可以使用Burp
Proxy功能成为代理,并中继通过它的流量.

"support invisible proxying for
non-proxy-aware
client"选项是用于客户端不知道他们使用的是代理的情况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种情况下,和将
代理选项设置在浏览器本身所不同的是Burp需要知道它是从一个非代理客户端接收流量的."redirect to
host"和"redirect to
port"选项将客户端重定向到我们在该选项后设置的主机和端口。



里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的
特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.

接下来会弹出一个警告弹窗让我们"add item to
scope(添加项目到作用域)".点击"Yes".一个范围将在我们运行的测试目标上定义好.

进入Scope标签,我们能够看到DVWA应用已经添加到作用域.


外一个重要的选项是"application login(应用程序登陆)".一旦Burp
Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好
之后,他们会做为DVWA中的凭证.因此Burp
Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数.

这样就会启动Burp Spider,在Spider
control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.

3)Intruder(入侵)

Burp
Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp
Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击"Burp
Force(暴力猜解)",随便输入username和password,确保Burp Suite上的"intercept is
on(监听是打开的)".然后点击登陆.

以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp
Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标


击右边的"clear"按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求
中的username(本例中用户名是指"infosecinstiture")然后单击"Add(添加)".同样的将本次请求中的password也添
加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示:


下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是"Sniper(狙击手)",在本例中,我们将使用"Cluster
Bomb(集束炸弹)"的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster
bomb.下图中我们看到的我们的攻击类型是"Cluster Bomb‘


进入payload标签,确保"payload
set"的值是1,点击"load(加载)"加载一个包含用户名的文件
。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示


同样设置"payload
set"的值为2,点击"load"加载一个密码字典文件。


进入"options"标签,确保results下的"store requests"和"store
responses"已经选择.

Burp
Suite使用详解

点击左上角的"Intruder"开始攻击,会看到弹出一个windows窗口,其中有我们制作好的所有请求。

我们如何确定哪一个登陆请求是成功的呢?通过一个成功的请求相比不成功的,是有一个不同的响应状态.在这种情况下,我们看到的用户名"admin"和密码"password"的响应长度相比其它的请求,有所不同.


据不同的响应请求,点击"request".如果点击"response"选项,我们看到文字"welcome the password
protected area
admin"出现在响应中,这意味着这次请求中使用的username/password是正确的.


Burp的入侵功能是Burp
Suite最强大的功能之一.我们要仔细的学习它的使用.

4)Repeater(中继转发)

通过Burp
Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp
Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键"send to
Repeater".


点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签.

我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个.

只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求.

我们可以分析response部分返回的响应.

还有几部分功能没有翻译出来,由于英文水平以及工作经验欠缺,很多专业词汇可能翻译不是很准确,贴上原文URL,可以对照阅读.

原文地址:http://resources.infosecinstitute.com/burp-suite-walkthrough/

Burp Suite Walkthrough(中文版),布布扣,bubuko.com

时间: 2025-01-12 13:24:35

Burp Suite Walkthrough(中文版)的相关文章

Burp Suite抓包、截包和改包

Burp Suite..呵呵.. 听说Burp Suite是能够监測.截取.改动我们訪问web应用的数据包,这么牛X? 条件:本地网络使用代理.由Burp Suite来代理.也就是说,每一个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说能够不? 0.配置 本地网络代理配置:Windows下,打开IE-->设置-->Internet 选项-->连接-->局域网设置(L)-->代理server下勾选"为LAN使用代理server"

铁器 · Burp Suite

Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程.所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架. CookBook Burp Suite使用介绍(一) Burp Suite使用介绍(二) 实例 爆破: 社交网络对阿里安全带来的安全威胁(可涉及到内网.淘宝.招聘等)#1 中国电信手机端某接口可获全国电信人民身份信息 7天连锁酒店动态口令卡服务泄漏API接口

Burp Suite详细使用教程

Burp Suite详细使用教程-Intruder模块详解 最近迷上了burp suite 这个安全工具,百度了关于这个工具的教程还卖900rmb...ohno.本来准备买滴,但是大牛太高傲了,所以没买了.所以就有了今天这个文章.感谢帮助我的几个朋友:Mickey.安天的Sunge.0×01 介绍安装要求:Java 的V1.5 + 安装( 推荐使用最新的JRE ), 可从这里免费 http://java.sun.com/j2se/downloads.html Burp Suite 下载地址:ht

Burp Suite的使用介绍

在网上找了一篇关于Burp Suite的使用介绍,感觉写的基础的,下面就copy了,另外还有一篇<BurpSuite实战指南>的pdf是一位好心的"前辈"共享的,感觉写的也很详细和基础只可惜没有找到网上下载的链接. <Burp Suite使用介绍(一)(二)(三)>(信息量也很大):文章来源:http://www.2cto.com/article/201406/310929.html ps:下面是部分copy用来简单的介绍一下burp suit . Burp S

安卓APP测试之使用Burp Suite实现HTTPS抓包方法

APP的测试重点小部分在APP本身,大部分还是在网络通信上(单机版除外).所以在安卓APP测试过程中,网络抓包非常重要,一般来说,app开发会采用HTTP协议.Websocket.socket协议,一般来说,HTTP协议最多,Websocket是后起之秀,socket最少,而针对HTTP和websocket,Burp Suite工具是最适合不过的工具了.但是在遇到了app使用SSL或TLS加密传输(https)的时候,由于证书不被信任,直接导致网络通信终端,抓包失败.本文介绍如何使用Burp s

Burp Suite pro使用系列 一

Windows安装 Windows安装burp suite pro 为了方便启动,最好创建bat脚本 "C:\Program Files\Java\jdk1.8.0_60\bin\java.exe" -cp BurpLoader.jar;burpsuite_pro_v1.6.24.jar larry.lau.BurpLoader 主要功能模块介绍

Burp Suite使用

Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 1.代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包. 2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提

Burp Suite使用详解一

本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处 Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包. 2.Spider(蜘蛛)–Burp Suite的蜘

Burp Suite详细使用教程-Intruder模块详3

Burp Suite使用详细教程连载的第三章.0×02 Intruder—内置有效负荷测试使用技巧内置有效负荷测试选择项如下图: 今天的小技巧使用的是 numbers,给大伙科普下:Numbers 数字可用于遍历文档ID.会话令牌等.数字可以为十进制或者十六进制.整数或分数.按顺序排列.逐步递增或完全随机. 今天我们就来看看他在注入中的妙用.嘿嘿. 在< MYSQL 手工注入高级技巧之—limit >的文章中我们使用的是 limit 来一个个来获取我们所需要的信息.大家都应该觉得这是一个非常繁