零基礎使用Burp Suite進行測試?你不得不掌握的基礎知識

點贊後看,養成習慣
喜歡的話 可以點個關注喲
你們的點贊支持對博主們來說很重要哦 !!!

本文將針對以下問題逐條進行解答:

01 BurpSuite究竟是什麼?

02 BurpSuite的核心功能是什麼?

03 它可以用來做什麼?

04 我們可以用它做什麼?

在這裏插入圖片描述



01 BurpSuite簡介

打個比方,BurpSuite可以說是Web安全工具中的瑞士軍刀汽車修理工的修理工具箱

在這裏插入圖片描述
具體來說Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網絡流量,如客戶端的請求數據、服務端的返回信息等。

該工具主要攔截HTTP和HTTPS協議的流量,通過攔截,Burp Suite以中間人的方式對客戶端的請求數據、服務端的返回信息做各種處理,以達到安全測試的目的

簡單來說,它就是一款集成化的測試工具,我們只需要配置一些參數,該工具即可幫我們自動化測試


02 BurpSuite的核心功能

對於我進行Web滲透測試來說,常用功能有三塊,我做詳細介紹,其他模塊我做簡單介紹

1、Proxy模塊

最主要就是攔截、查看、修改

在這裏插入圖片描述
我打個比方,代理模塊就相當於我們收發快遞時,經過的一個接收快遞的中轉站。在這個中轉站裏,中轉站可以對我們發出去的快遞進行攔截,或者拆包查看快遞物件、甚至掉包包裹裏的東西。t

在這裏插入圖片描述


其中箭頭所指的選項卡功能如下

功能 含義
Forward 放行數據包,將攔截的數據包或修改後的數據包發送至服務器
Drop 丟棄當前攔截的數據包
Interception on/off on表示開啓攔截 off表示關閉攔截
Action 將數據包進一步發送到Spider、Scanner、Repeater、Intruder等功能做進一步測試,同時也包含改變數據包請求方式以及其body的編碼等功能

而當我們抓到一個包之後,會有三個小頁面的內容

在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
其對應的名稱和含義分別爲:

名稱 含義
raw 主要顯示web請求的raw格式,以存文本的形式顯示數據包,包含請求地址、HTTP協議版本、主機頭、瀏覽器信息、Accept可接受的內容類型、字符集、編碼方式、cookie等。可以通過手動修改這些信息,對服務端進行滲透測試
hex 對應的是raw信息的二進制內容,可以通過Hex編輯器對請求的內容進行修改,在進行00截斷的時候非常好用
headers 顯示數據包中的頭信息、以名稱、值的形式顯示數據包

2、Intruder模塊

在這裏插入圖片描述
intruder是一個定製的高度可配置的工具,其工作原理是Intruder在原始請求數據的基礎上,通過修改各種請求參數獲取不同的請求應答

在每一次的請求中,intruder通常會攜帶一個或多個有效攻擊載荷,在不同的位置進行攻擊重放,通過應答數據的分析對比來獲取所需的特徵數據

簡單來說,就是在原始請求數據的基礎上,通過修改不同的請求參數來獲取不同的請求應答。最常見的使用就是用於暴力破解

在這裏插入圖片描述

而其中的爆破模式,有所區別,我用表格的形式分享給大家

在這裏插入圖片描述

爆破模式 用途
Sniper 使用單一的payload組,適用於對常見漏洞中的請求參數單獨進行的fuzzing測試的情景
Battering ram 使用單一的payload組,適用於需要在請求中把相同的輸入放到多個位置的情景
Pitchfork 使用多個payload組,適用於在不同位置需要輸入不同但相似輸入的情況
Cluster bomb 使用多個payload組,適用於在位置中需要不同且不相關或者未知輸入攻擊的情景

看到這裏可能還有許多朋友,還是有許多朋友並不瞭解具體該怎麼應用,這裏我也分享一下我對不同爆破模式應用場景的理解

sniper: 適用於一個位置 單個參數

battering ram:適用於多個位置 相同參數

pitchfork:適用於多個位置 相似參數

cluster bomb:適用於多個位置 不同參數


3、Repeater模塊

Burp Repeater是一個手動修改、補發個別HTTP請求,並分析它們的響應的工具。它最大的用途就是能和其他Burp Suite工具結合起來使用。可以將目標站點地圖、Burp Proxy瀏覽記錄、Burp Intruder的攻擊結果,發送到Repeater上,手動調整這個請求進行測試。

對我來說,我常常使用了代理模塊攔截了網頁的http請求包之後,我就會點擊使用Proxy模塊下的Action選項,進一步發送到Repeater進行後續操作。

在這裏插入圖片描述


其後續操作包括但不限於觀察頁面返回信息、嘗試00截斷

在這裏插入圖片描述

4、Scanner模塊

Burp Scanner主要用於自動檢測Web系統中的各種漏洞
在這裏插入圖片描述
該模塊的掃描方式可以分爲兩種:

主動掃描:
使用主動掃描模式時,Burp會嚮應用發送新的請求並通過payload驗證漏洞。
這種模式下的操作會產生大量請求和應答數據,直接影響服務端的性能,通常用於非生產環境。

適用於客戶端漏洞 如XSS、HTTP頭注入、操作重定向
服務度漏洞 SQL注入、命令行注入、文件遍歷

被動掃描:
採用被動掃描時,Burp不會發送新的請求,只是對已經存在的請求和應答進行分析,對服務端的檢測來說,這比較安全

4、Spider模塊

Spider的蜘蛛爬行功能可以幫助我們瞭解系統的結構,其中Spider爬取到的內容將在Target中展示

在這裏插入圖片描述

5、Decoder模塊

它是Burp中自帶的編碼解碼以及散列轉換的工具,能對原始數據進行各種編碼格式和散列的轉換

在這裏插入圖片描述

03 BurpSuite的用途

綜上所述,BurpSuite可以用於:

1、做箇中間商,做壞事, 即對瀏覽器與網站服務器兩者之間的數據包進行攔截、查看、修改

在這裏插入圖片描述
2、做個一根筋的人,狂刷字典,即對網頁上存在的登錄框進行爆破破解

在這裏插入圖片描述
3、做個百事通,手拿編碼解碼百科全書,即進行各種解碼編碼轉換
在這裏插入圖片描述
4、做個偵探,拿着放大鏡,即儘可能找到一個網站存在的漏洞

在這裏插入圖片描述

04 我們對BurpSuite的利用

簡單總結一下
當我們想要對一個網站抓包、某個網頁的登錄框暴力破解、修改請求信息觀察頁面回顯代碼 、等等等等,BurpSuite都將是我們的不二之選!!!

這裏,以一道攻防世界CTF題舉栗子:

實現通過BurpSuite對某個登錄界面進行暴力破解:
在這裏插入圖片描述
1.用BurpSuite攔截登錄的數據包,把數據包發送到intruder爆破

在這裏插入圖片描述
2.設置爆破點爲password,並且因爲是單個位置爆破,所以選擇sniper爆破模式

在這裏插入圖片描述
3.加載字典

在這裏插入圖片描述
4.開始攻擊,查看響應包列表,發現密碼爲123456時,響應包的長度和別的不一樣

在這裏插入圖片描述
5.點進去查看響應包,獲得flag

在這裏插入圖片描述





本文完,感謝你的閱讀!!!

最後,如果本文對你有所幫助,希望可以點個贊支持一下。你們的鼓勵將會是博主原創的動力。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章