點贊後看,養成習慣
喜歡的話 可以點個關注喲
你們的點贊支持對博主們來說很重要哦 !!!
本文將針對以下問題逐條進行解答:
01 BurpSuite究竟是什麼?
02 BurpSuite的核心功能是什麼?
03 它可以用來做什麼?
04 我們可以用它做什麼?
爲方便您的閱讀,可點擊下方藍色字體,進行跳轉↓↓↓
01 BurpSuite簡介
打個比方,BurpSuite可以說是Web安全工具中的瑞士軍刀、汽車修理工的修理工具箱。
具體來說Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網絡流量,如客戶端的請求數據、服務端的返回信息等。
該工具主要攔截HTTP和HTTPS協議的流量,通過攔截,Burp Suite以中間人的方式對客戶端的請求數據、服務端的返回信息做各種處理,以達到安全測試的目的
簡單來說,它就是一款集成化的測試工具,我們只需要配置一些參數,該工具即可幫我們自動化測試
02 BurpSuite的核心功能
對於我進行Web滲透測試來說,常用功能有三塊,我做詳細介紹,其他模塊我做簡單介紹
1、Proxy模塊
最主要就是攔截、查看、修改
我打個比方,代理模塊就相當於我們收發快遞時,經過的一個接收快遞的中轉站。在這個中轉站裏,中轉站可以對我們發出去的快遞進行攔截,或者拆包查看快遞物件、甚至掉包包裹裏的東西。t
其中箭頭所指的選項卡功能如下
功能 | 含義 |
---|---|
Forward | 放行數據包,將攔截的數據包或修改後的數據包發送至服務器 |
Drop | 丟棄當前攔截的數據包 |
Interception on/off | on表示開啓攔截 off表示關閉攔截 |
Action | 將數據包進一步發送到Spider、Scanner、Repeater、Intruder等功能做進一步測試,同時也包含改變數據包請求方式以及其body的編碼等功能 |
而當我們抓到一個包之後,會有三個小頁面的內容
其對應的名稱和含義分別爲:
名稱 | 含義 |
---|---|
raw | 主要顯示web請求的raw格式,以存文本的形式顯示數據包,包含請求地址、HTTP協議版本、主機頭、瀏覽器信息、Accept可接受的內容類型、字符集、編碼方式、cookie等。可以通過手動修改這些信息,對服務端進行滲透測試 |
hex | 對應的是raw信息的二進制內容,可以通過Hex編輯器對請求的內容進行修改,在進行00截斷的時候非常好用 |
headers | 顯示數據包中的頭信息、以名稱、值的形式顯示數據包 |
2、Intruder模塊
intruder是一個定製的高度可配置的工具,其工作原理是Intruder在原始請求數據的基礎上,通過修改各種請求參數獲取不同的請求應答。
在每一次的請求中,intruder通常會攜帶一個或多個有效攻擊載荷,在不同的位置進行攻擊重放,通過應答數據的分析對比來獲取所需的特徵數據
簡單來說,就是在原始請求數據的基礎上,通過修改不同的請求參數來獲取不同的請求應答。最常見的使用就是用於暴力破解 。
而其中的爆破模式,有所區別,我用表格的形式分享給大家
爆破模式 | 用途 |
---|---|
Sniper | 使用單一的payload組,適用於對常見漏洞中的請求參數單獨進行的fuzzing測試的情景 |
Battering ram | 使用單一的payload組,適用於需要在請求中把相同的輸入放到多個位置的情景 |
Pitchfork | 使用多個payload組,適用於在不同位置需要輸入不同但相似輸入的情況 |
Cluster bomb | 使用多個payload組,適用於在位置中需要不同且不相關或者未知輸入攻擊的情景 |
看到這裏可能還有許多朋友,還是有許多朋友並不瞭解具體該怎麼應用,這裏我也分享一下我對不同爆破模式應用場景的理解
sniper: 適用於一個位置 單個參數
battering ram:適用於多個位置 相同參數
pitchfork:適用於多個位置 相似參數
cluster bomb:適用於多個位置 不同參數
3、Repeater模塊
Burp Repeater是一個手動修改、補發個別HTTP請求,並分析它們的響應的工具。它最大的用途就是能和其他Burp Suite工具結合起來使用。可以將目標站點地圖、Burp Proxy瀏覽記錄、Burp Intruder的攻擊結果,發送到Repeater上,手動調整這個請求進行測試。
對我來說,我常常使用了代理模塊攔截了網頁的http請求包之後,我就會點擊使用Proxy模塊下的Action選項,進一步發送到Repeater進行後續操作。
其後續操作包括但不限於觀察頁面返回信息、嘗試00截斷等
4、Scanner模塊
Burp Scanner主要用於自動檢測Web系統中的各種漏洞
該模塊的掃描方式可以分爲兩種:
主動掃描:
使用主動掃描模式時,Burp會嚮應用發送新的請求並通過payload驗證漏洞。
這種模式下的操作會產生大量請求和應答數據,直接影響服務端的性能,通常用於非生產環境。
適用於客戶端漏洞 如XSS、HTTP頭注入、操作重定向
服務度漏洞 SQL注入、命令行注入、文件遍歷
被動掃描:
採用被動掃描時,Burp不會發送新的請求,只是對已經存在的請求和應答進行分析,對服務端的檢測來說,這比較安全
4、Spider模塊
Spider的蜘蛛爬行功能可以幫助我們瞭解系統的結構,其中Spider爬取到的內容將在Target中展示
5、Decoder模塊
它是Burp中自帶的編碼解碼以及散列轉換的工具,能對原始數據進行各種編碼格式和散列的轉換
03 BurpSuite的用途
綜上所述,BurpSuite可以用於:
1、做箇中間商,做壞事, 即對瀏覽器與網站服務器兩者之間的數據包進行攔截、查看、修改
2、做個一根筋的人,狂刷字典,即對網頁上存在的登錄框進行爆破破解
3、做個百事通,手拿編碼解碼百科全書,即進行各種解碼編碼轉換
4、做個偵探,拿着放大鏡,即儘可能找到一個網站存在的漏洞
04 我們對BurpSuite的利用
簡單總結一下
當我們想要對一個網站抓包、某個網頁的登錄框暴力破解、修改請求信息觀察頁面回顯代碼 、等等等等,BurpSuite都將是我們的不二之選!!!
這裏,以一道攻防世界CTF題舉栗子:
實現通過BurpSuite對某個登錄界面進行暴力破解:
1.用BurpSuite攔截登錄的數據包,把數據包發送到intruder爆破
2.設置爆破點爲password,並且因爲是單個位置爆破,所以選擇sniper爆破模式
3.加載字典
4.開始攻擊,查看響應包列表,發現密碼爲123456時,響應包的長度和別的不一樣
5.點進去查看響應包,獲得flag
本文完,感謝你的閱讀!!!
最後,如果本文對你有所幫助,希望可以點個贊支持一下。你們的鼓勵將會是博主原創的動力。