工具系列之Burpsuite学习

简介

描述:Burp Suite 是用于攻击web 应用程序的集成平台。平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。具体作用如:HTTP服务端接口测试;HTTP客户端和服务器端通信测试;Cookie统计分析;WEB页面爬取;WEB常用编码和解码;字符串随机性简单分析;差异对比分析。

模块

options: 对整个burpsuite管理,可选择记录日志。
comparer:对比。从其他模块转入,用words或者bytes做对比。
decoder:编码。encode as 编码,decode as 解码。smart decode 自动分析解码。
sequencer:分析字符的随机性,如分析cookie
reperater:重放
intruder:攻击
scanner:扫描
spider:爬虫
proxy:核心
target:为spider和scanner模块设置目标 设置分析域,site map 网站结构,图。
alerts:为burpsuite报错,输出错误日志

Proxy

Proxy功能: http代理功能,处理http请求,处理http响应。
intercept:拦截
history:历史
options:设置>>proxy listeners 设置代理 (intercept client request:对客户端的请求做拦截 intercept server responses:对服务端的回复做拦截,默认不做拦截,需自己打勾)
response modification:修改返回值
match and replace:若发现请求或应答中某些字符符合你设置的字符则可以删除或修改。
miscellaneous:其他。
intercept: forward:放过,drop 丢弃, intercept is off 不做拦截。
history 单击下面方框可设置过滤器。
interface: 当本地端口已被占用,使用proxy中的options中的proxy listener更改端口,也可以在proxy listener 中设置其他主机的IP与端口进行监听
Redirect:请求处理,更改包的访问地址与端口。可以选择是否用ssl加密发送。当使用ssl时只有网站采用ssl的部分才能得到回应。
invisible:代理的标准即设置了代理与未设置代理请求包的区别。
certificate:证书。三个选项。下面是可以自己导入证书。

Repeater (老式步枪,一次一发)

先通过proxy抓包,然后将包发送到repeater 可以通过重放修改包头信息。 repeater设置项在最上方,可设置更新长度,解压,如果对方选择跳转是否跟随。跟踪cookies,菜单栏。在右上角有一个target可以设置发送主机与端口。use HTTPS 是可以将http转换成https,如转至访问支付宝。
** Intruder (冲锋枪,可连发)
最上方设置项:开始攻击,打开保存过的攻击,保存攻击配置(保存payload配置),拷贝/下载攻击配置,new tab behavior 新建窗口(),自动攻击点,加载数据(可使用buit-in lists 也可以打开自己的攻击文本)
options:(设置–攻击频率,修改数据)与repeater右上角target差不多。
Targer(目标):

positions (攻击点,参数)

Clear$:关掉所有标记的攻击点,选中想要攻击的参数选择add$,或者过长的参数选择开始点add然后在参数结尾再选择一次add。
payload(攻击类型的选择即子弹选择):
1、sniper:狙击,对一个参数进行攻击 payload type,可以选择参数内容。对于每一个攻击点用存在的攻击内容依次抡一遍
2、battering ram:对多个参数进行同一种攻击
3、pitchfork:叉子模式,可自行设置攻击点的攻击内容。保证每个攻击点的payload数量相同,否则选用最少攻击次数
4、cluster bomb:设置相似pitchfork,必须为每个攻击点设置payload,攻击次数是每个参数的payload相互组合发送攻击,次数最多

payload (攻击集合)

payload sets 设置集合个数,即选择几个攻击点,type几种攻击类型=子弹种类:数字、simple list(内置的攻击行在payload option中选择如xss) 等等,也就是字典生成器
runtime file 选择大型字典 numbers 数字字典,可用于order by、union联合查询、brute forcer 暴力破解,输入的字符按位数自动排列进行暴力破解)
payload option 展示字典内容
payload processing 对你的字典进行处理,强化字典。(增加内容add prefix/suffix 增加前后缀,match/replace替换字典中的某些字符,substring 当字典中每个字符串过长,可以截取字符串中某几个字符,reverse substring 截取中间几个字符倒一下顺序,modify case 大小写的转换,Encode 编码【常用】)
payload encoding 为字典进行编码。等于 Encode 为快速选用而设计。

options (设置项)

Request Headers:当服务器不支持长链接或者不想造成长链接可勾选 set connection:close
update content-length header: 计算包长度
request engine:n(时间上的设置,频率)umber of threads 线程数
number of retries on network failure 连接失败后 重新连接次数
pause before retry(millisecond) 每个包之间的时间间隔
throttle 发包时间设置,start time 点击开始攻击按钮后的启动时间,immediate 马上攻击
in__ minutes 自己设置时间
Attack results (攻击结果的记录):store requests 从下请求,store respond 从下返回,make unmodified
baseline request 发送一次正常页面判断对方是否正常,使用dos攻击,压力测试,不记录返回结果。store
full payload 是否保存所有数据
Grep-match:添加搜索值,打勾后若返回数据中存在预选值则会被划钩 ;case sensitive match 判断区分大小写是否敏感;exclude http headers 检索不包括包头中的数据
Grep-extract:对上面检索的一个扩展,打开add 可以设置偏移量,能提取你想看的从某个位置到另一个位置中间的值。
Grep-payloads:判断提交值 在返回值中是否存在提交的值–对XSS很重要;判断大小写是否敏感;不包括http头;编码URL Redirection 如果对放返回一个需要跳转的请求,设置是否跳转过去

Scanner (扫描模块)

results:扫描结果,有漏洞描述,修复方式
scan queue:扫描队列,扫描进程
live scanning:正在进行的扫描,live active scanning 主动扫描,主动提交数据,然后根据返回值分析得出漏洞。passive scanning 分析在扫描历史中的数据。默认打开,
options: 扫描设置 attack insertion points:URL参数更改,url,body,cookie三者的位置关系。可排除的攻击参数(缩小工作量),active scanning areas 动态扫描区域(采用payload类型);passive scanning areas 静态扫描区域

Options (整体配置)

misc : 其他
hotkeys 设置快捷键;
logging 日志(日志信息可以传给其他工具当做输入使用);
temporary files location 临时文件目录,自动备份。
scheduled tasks 自己设置定时任务,如扫描,爬行等。
display: user interface 字体大小与风格,Http Message display 对http 信息的数据的设置 character sets 编码,解码方式。
html rendeing html渲染。
connections 链接
platform authentication 提供登录页面,当有账号与密码时可用用来爬取登录页面
upstream proxy server 用外网某地址做代理。走http的
socks proxy 走socks代理服务器
timeout 整个软件的时间设置
hostname resolution 以burp suite做一个dns服务器 用于本地host更改后转发数据。
out_of_scope requests 处理没在域内的访问
http 整个软件所有与http有关的选项都遵循这边的设置。
redirections 是否跳转,哪些跳转
streaming response 进行长连接,设置长时间的代理。自己加 status 100 response 处理100返回值当需要post一个大的数据包时会先发送一个100的问候,当服务端返回100后才开始发送大数据包。
ssl–设置ssl属性
client ssl certificate:当取得某网站证书,可在此处使用证书。当访问一个存在ssl加密的网址时将证书存放在server SSL certificate (证书列)中.
ssl negotiation:进行协议的选择
sessions:保存sessions信息

spider (爬虫)

options: crawler setting 设置爬找哪些东西。
form submission 自动匹配爬取到的数据。
request headers 设置爬虫头。
control 爬虫范围

总结

burpsuite可以说是WEB测试必备神器之一,功能强大。其他介绍可以参考:
http://www.nxadmin.com/tools/689.html
https://portswigger.net/burp/download.html
..

另外,分享一个我手中最新破解版的burpsuit–1.7.08:
http://pan.baidu.com/s/1dFsU0JR
密码:l3nl

-------------本文结束感谢您的阅读-------------
  • Post author: SuNu11
  • Post link: http://sunu11.com/2016/10/13/2/
  • Copyright Notice: All articles in this blog are licensed under BY-NC-SA unless stating additionally.