Burp suite——Web安全的基礎工具

Burp suite的系列介紹 (1)

前言,

爲了進行Web安全方面的學習,Burp suite是必備的工具之一,我們將會從多個模塊進行逐步的學習。

一、Burp suite的應用場景

1、HTTP服務端接口測試。
2、HTTP客戶端和HTTP服務端通信測試。
3、Cookie統計分析。
4、HTTP服務器WEB安全掃描。
5、WEB頁面爬取。
6、WEB常用編碼和解碼。
7、字符串隨機性簡單分析。
8、文件差異對比分析。

總的來說就是利用burp suite進行web方面的分析處理。
在這裏插入圖片描述
這裏我們先金丹介紹一下burp suite 中的Proxy模塊,它主要是進行對網頁的截取和數據記錄,可以在Intercept中完成對數據的一個攔截和釋放。能夠將http客戶端向服務通信端所發送的數據包攔截並展現在界面上。
在這裏插入圖片描述
其中的history項則是將所有從所用端口中的進行數據通信的記錄進行一個保留,可以通過點擊不同的功能項來對數據包進行一個處理。
在這裏插入圖片描述
Burp suite 所使用的默認監聽窗口爲127.0.0.1 端口爲8080。

實例:

這裏我們可以通過一個簡單的利用burp suite的小過程來簡略介紹一下burp suite的基礎用途。
事先聲明,所有過程均爲研究學習過程,不會對實驗對象造成任何損失。
首先我們打開burp suite,然後隨便進入一個網站。這裏我們進入的是某大型電商網站。
在這裏插入圖片描述
這裏可以看到,burp suite在history頁面將數據流通的記錄都保留了下來。這時我們選取一個數據包,將其發送到Repeater(重發器)中。
在這裏插入圖片描述
可以看到左側就是該請求數據包的內容,這時我們可以在Repeater中對其進行一些修改,然後通過重發來測試返回內容。
這裏我們將這家大型電商網站所發送的請求頭改成了另一家大型電商的請求頭
在這裏插入圖片描述
結果毫無疑問是出現了錯誤,所以網安人員常常通過這種或者其他類似的方法來進行測試。

二、Burp suite的攻擊設置

介於設置類的講解主要的可能受限於語言,所以這裏直接上漢化的介紹,可以支持對照使用。
在這裏插入圖片描述
首先我們要明確攻擊操作最主要的就是Intruder(測試器)和Repeater(重發器)的使用,兩者都是通過對數據包的一些修改來達到攻擊的目的,所以數據包的內容會經常變化,而更新Content-Length表頭也就是爲了跟上這中情況,所以默認開啓,我們不要動就好。
設置連接關閉主要是了不使自己與目標網站有一個長連接的情況,而且也有時候會成爲Web防火牆的監控對象。
在這裏插入圖片描述
這幾項中我們主要介紹一下保存所有有效負載,它主要適用於一些小規模的攻擊,用於把所得信息更詳細的展現出來。
至於Grep - Match這一項則是給我們提供了一些標誌,用於對數據結果的一個簡單標識。
排除HTTP標頭則是對所得數據的一個初步篩選。
![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20200324173844504.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1lJR0FPWVU=,size_16,color_FFFFFF,t_70
Grep - Extract基本上算是對上面Grep - Match拓展和深入,這裏我們也附上一張漢化的介紹
在這裏插入圖片描述
在這裏我們可以設置更加強大更加全面精確的提取項,以及偏移量等等。
在這裏插入圖片描述
如圖我們可以對原始網頁的一個標記,然後進行攻擊時就會顯示出這個位置數據的變化情況。

標記前:

在這裏插入圖片描述

標記後:

在這裏插入圖片描述
這裏我們標記了一下Connection這一項,可以看到後面多了一列,展示的就是此處的變化。
在這裏插入圖片描述
這裏第一項主要時針對xss,必須隨時獲得所得響應。然後就是第四項,主要就是處理一下經過URL編碼的數據。
下面的重定向則是控制一下如果對方網站有一個要跳轉的請求我們是否要跟着跳轉過去。
這項設置還可以在最上面的一欄中設置。
在這裏插入圖片描述
本次就只介紹到這兒,後續還會繼續完善對Burp suite 的研究學習介紹。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章