Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。全部的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite 能高效率地与单个工具一块儿工做,例如:
一个中心站点地图是用于汇总收集到的目标应用程序信息,并经过肯定的范围来指导单个程序工做。
在一个工具处理HTTP 请求和响应时,它能够选择调用其余任意的Burp工具。例如:
代理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序能够是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把全部经过的请求和响应解析为链接和形式,同时站点地图也相应地更新。因为彻底的控制了每个请求,你就能够以一种非入侵的方式来探测敏感的应用程序。
当你浏览网页(这取决于定义的目标范围)时,经过自动扫描通过代理的请求就能发现安全漏洞。
IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,能够被其余工具随意的使用,并产生相应的结果。html
Burp Suite是一个无需安装软件,下载完成后,直接从命令行启用便可。但Burp Suite是用Java语言开发的,运行时依赖于JRE,须要提早Java可运行环境。java
配置jvm内存大小:若是java可运行环境配置正确的话,正确运行时,会自动分配最大的可用内存。但在渗透测试过程当中,若是有成千上万个请求经过Burp Suite,这时就可能会致使Burp Suite因内存不足而崩溃,从而会丢失渗透测试过程当中的相关数据,这是咱们不但愿看到的。所以,咱们能够在启动时,指定它使用的内存大小。web
(1)IE设置
打开IE选项->链接->局域网设置->勾选 为LAN使用代理服务器->输入地址127.0.0.1 端口号8080 (burp suite默认分配代理地址和端口,能够进行相应的更改)
(2)FireFox设置
打开FireFox->按alt显示导航栏->点击工具->点击选项->在新打开about:preferences中选高级->网络,此时咱们将看到FireFox链接网络的设置选项。此后点击设置,在弹出的链接设置对话框中,找到“http代理”,填写127.0.0.1,端口填写8080,最后点击确认保存参数设置,完成FireFox的代理配置。正则表达式
Burp Proxy的拦截功能主要由Intercept选项卡中的Forward、Drop、Interception is on/off、Action、Comment 以及Highlight构成,它们的功能分别是: Forward的功能是当你查看过消息或者从新编辑过消息以后,点击此按钮,将发送消息至服务器端。 Drop的功能是你想丢失当前拦截的消息,再也不forward到服务器端。Interception is on表示拦截功能打开,拦截全部经过Burp Proxy的请求数据;Interception is off表示拦截功能关闭,再也不拦截经过Burp Proxy的全部请求数据。 Action的功能是除了将当前请求的消息传递到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还能够作一些请求消息的修改,如改变GET或者POST请求方式、改变请求body的编码,同时也能够改变请求消息的拦截设置,如再也不拦截此主机的消息、再也不拦截此IP地址的消息、再也不拦截此种文件类型的消息、再也不拦截此目录的消息,也能够指定针对此消息拦截它的服务器端返回消息。数据库
intercept is on 为拦截状态 其对应的intercept is off 为非拦截状态,设置完代理后打开拦截状态,浏览器发起的请求会被burpsuite所拦截。
forward: 进行请求后被拦截,点击forward能够继续这次请求,若是你点击drop则丢弃此请求数据。继续请求后可以看到返回结果。浏览器
BurpScanner的功能主要是用来自动检测web系统的各类漏洞,咱们可使用BurpScanner代替咱们手工去对系统进行普通漏洞类型的渗透测试,从而能使得咱们把更多的精力放在那些必需要人工去验证的漏洞上。Scannr的扫描方式分为两种,积极扫描和被动扫描。安全
1.积极扫描(ActiveScanning)服务器
当使用主动扫描模式时,Burp 会向应用发送新的请求并经过payload验证漏洞。这种模式下的操做,会产生大量的请求和应答数据,直接影响系统的性能,一般使用在非生产环境。它对下列的两类漏洞有很好的扫描效果:
(1)客户端的漏洞,像XSS、Http头注入、操做重定向。
(2)服务端的漏洞,像SQL注入、命令行注入、文件遍历。
对于第一类漏洞,Burp在检测时,会提交一下input域,而后根据应答的数据进行解析。在检测过程当中,Burp会对基础的请求信息进行修改,即根据漏洞的特征对参数进行修改,模拟人的行为,以达到检测漏洞的目的。 对于第二类漏洞,通常来讲检测比较困难,由于是发生在服务器侧。好比说SQL注入,有多是返回数据库错误提示信息,也有多是什么也不反馈。Burp在检测过程当中,采用各个技术来验证漏洞是否存在,好比诱导时间延迟、强制修改Boolean值,与模糊测试的结果进行比较,已达到高准确性的漏洞扫描报告。cookie
2.被动扫描(PassiveScanning)网络
当使用被动扫描模式时,Burp不会从新发送新的请求,它只是对已经存在的请求和应答进行分析,这对系统的检测比较安全,尤为在你受权访问的许可下进行的,一般适用于生成环境的检测。
Repeater是一个重放攻击器。能够在这里对数据包的参数进行修改,以此来进行请求与响应的消息验证分析。
工做原理:
Intruder在原始请求数据的基础上,经过修改各类请求参数,以获取不一样的请求应答。每一次请求中,Intruder一般会携带一个或多个有效攻击载荷(Payload),在不一样的位置进行攻击重放,经过应答数据的比对分析来得到须要的特征数据。
标识符枚举 Web应用程序常用标识符来引用用户、帐户、资产等数据信息。例如,用户名,文件ID和帐户号码。
提取有用的数据在某些场景下,而不是简单地识别有效标识符,你须要经过简单标识符提取一些其余的数据。好比说,你想经过用户的我的空间id,获取全部用户在我的空间标准的昵称和年龄。
模糊测试不少输入型的漏洞,如SQL注入,跨站点脚本和文件路径遍历能够经过请求参数提交各类测试字符串,并分析错误消息和其余异常状况,来对应用程序进行检测。因为的应用程序的大小和复杂性,手动执行这个测试是一个耗时且繁琐的过程。这样的场景,您能够设置Payload,经过Burp Intruder自动化地对Web应用程序进行模糊测试。