BurpSuite gitbook教程:javascript
https://legacy.gitbook.com/book/t0data/burpsuite/detailshtml
原文地址:https://www.cnblogs.com/zqjt2/p/5502551.htmljava
Burp Suite是Web应用程序测试的最佳工具之一,其多种功能能够帮咱们执行各类任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登录表单,执行会话令牌等多种的随机性检查。本文将作一个Burp Suite彻底正的演练,主要讨论它的如下特色.
1.代理–Burp Suite带有一个代理,经过默认端口8080上运行,使用这个代理,咱们能够截获并修改从客户端到web应用程序的数据包.git
2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的连接和内容等,它会自动提交登录表单(经过用户自定义输入)的状况下.Burp Suite的蜘蛛能够爬行扫描出网站上全部的连接,经过对这些连接的详细扫描来发现Web应用程序的漏洞 。web
3.Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程当中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能彻底100%准确.正则表达式
4.Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.windows
5.Repeater(中继器)–此功能用于根据不一样的状况修改和发送相同的请求次数并分析.浏览器
6.Sequencer–此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各类测试.安全
7.Decoder(解码)–此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据.网络
8.Comparer–此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.
1)Proxy(代理)
代理功能使咱们可以截获并修改请求.为了拦截请求,并对其进行操做,咱们必须经过Burp Suite配置咱们的浏览器.
一旦在浏览器上设置好以后,就打开Burp Suite,去Proxy项进行Intercept(截断),须要确保intercept is on.
打开alerts标签,能够看到代理正运行在8080端口.咱们能够在Proxy–>options下来修改这个配置.
打开Proxy下的options标签
在这里咱们能够编辑代理正在监听的端口,甚至添加一个新的代理监听.Burp也有向SSL保护网站提交证书的选项.默认状况下,Burp建立一个自签名的证书以后当即安装.”generate CA-signed per-host certificates”选项选中以后Burp的证书功能将生成一个咱们可以连接的证书签署的特定主机.在这里咱们关心的惟一事情是,当一个用户连接到一个SSL保护的网站时,能后减小网站警告提示的次数.
若是咱们不选中”listen on loopback interface only”选项,意味着Burp Proxy能够做为一个网络上其它系统的代理。这意味着在同一网络中的任何计算机均可以使用Burp Proxy功能成为代理,并中继经过它的流量.
“support invisible proxying for non-proxy-aware client”选项是用于客户端不知道他们使用的是代理的状况下.这意味着代理设置不是设置在浏览器,有时候设置在hosts文件中.在这种状况下,和将代理选项设置在浏览器自己所不一样的是Burp须要知道它是从一个非代理客户端接收流量的.”redirect to host”和”redirect to port”选项将客户端重定向到咱们在该选项后设置的主机和端口。
一样,咱们能够拦截请求,并根据咱们指定的规则返回响应.
这里有个选项用来修改从响应中接收到的html网页。咱们能够取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.咱们须要用指定正则表达式。Burp将解析请求或者响应以指望可以寻找到这种模式,将会用自定义的字符串来替换它.
2)Spider(抓取)
Burp Spider用来映射Web应用程序.它会自动抓去Web应用程序的连接,提交它发现的全部登录表单,从而详细的分析整个应用程序.这些连接会传递给Burp Scanner,进行详细的扫描.在这种状况下,咱们将使用上DVWA(Damn Vulnerable Web Application).只是须要DVMA使用你的浏览器,确保Burp Suite上的inerrcept is on,而且获得Brup截取的请求,右键单击拦截的请求,选择”Send to Spider”发送给蜘蛛.
接下来会弹出一个警告弹窗让咱们”add item to scope(添加项目到做用域)”.点击”Yes”.一个范围将在咱们运行的测试目标上定义好.
咱们可以在site map–>target标签看到一个url已经添加进做用域.咱们也能看到一些其它的目标已经在目标列表中添加好了.Burp会自动使用代理浏览咱们定义好的目标网页.咱们可使用单击右键–>”add item to scope(添加项目到做用域)”添加任何项目到咱们的做用域.
进入Scope标签,咱们可以看到DVWA应用已经添加到做用域.
接下来咱们进入Spider标签,点击”options(选项)”,咱们能够设置各类选项当运行Burp检测应用程序的时候.我没有可让Burp检查robotx.txt文件(check for the robots.txt),它会尝试抓去网站管理员不容许搜索引擎索引的目录.另一个重要的选项是”passively spider as you browse(被动蜘蛛浏览)”。基本上Burp Spider能够以被动和主动模式运行,选择这个就要求Burp Spider保持新的内容和连接进行扫描,由于咱们浏览应用程序的时候使用了Burp proxy。
另一个重要的选项是”application login(应用程序登录)”.一旦Burp Spider提交一个登录表单的时候就开始爬行(抓取).它能够自动提交咱们提供给它的证书.咱们一样能够设置admin/password凭证,设置好以后,他们会作为DVWA中的凭证.所以Burp Spider能够自动提交那些信息凭证,而且保持爬行抓取的状态但愿可以得到更多的新的信息.你也能够在thread(线程)项来修改线程数.
须要开始爬行抓去Web应用程序,只须要右键点击目标展开目标.而后在展开的dvwa项上单击鼠标右键选择”Spider this brach”
这样就会启动Burp Spider,在Spider control标签下咱们会看到正在作出的请求,咱们也能够为Burp Spider自定义一个范围.
一旦运行完成以后,咱们在dvwa分支上会看到不少新的URL,这些URL为咱们提供了不少有关Web信用程序的信息.而后咱们就能够发送这些连接给Burp Scanner来进行漏洞扫描.Burp Scanner只有在专业版上才有这个功能.
3)Intruder(入侵)
Burp Intruder能够用于利用漏洞,模糊测试,暴力猜解等。在这种状况下咱们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击”Burp Force(暴力猜解)”,随便输入username和password,确保Burp Suite上的”intercept is on(监听是打开的)”.而后点击登录.
登录请求将被Burp Suite监听拦截到,而后右键单击”send to intruder(发送给入侵者功能)”
以上的操做会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下能够看到已经设置好了要请求攻击的目标
进入positions(选项)标签,咱们能够看到以前发送给Intruder的请求.一些重要的信息用其它颜色显示.基本上是由Burp Suite进行猜解,是为了弄明白暴力猜解的这些请求中什么是发生改变的. 这种状况下只有用户和密码是不停的发生改变.咱们须要相应的配置Burp.
单击右边的”clear”按钮,将会删除全部用不一样颜色演示的重要的信息.接下来咱们须要配置Burp在此次攻击中只把用户名和密码作为参数.选中本次请求中的username(本例中用户名是指”infosecinstiture”)而后单击”Add(添加)”.一样的将本次请求中的password也添加进去.这样操做以后,用户名和密码将会成为第一个和第二个参数.一旦你操做完成,输出的样子应该以下图所示:
接下来咱们须要设置此次攻击的攻击类型,默认状况下的攻击类型是”Sniper(狙击手)”,在本例中,咱们将使用”Cluster Bomb(集束炸弹)”的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中咱们看到的咱们的攻击类型是”Cluster Bomb’
进入payload标签,确保”payload set”的值是1,点击”load(加载)”加载一个包含用户名的文件 。本例中咱们使用一个很小的文件来进行演示.加载以后用户名文件中的用户名会以下图所示
一样设置”payload set”的值为2,点击”load”加载一个密码字典文件。
进入”options”标签,确保results下的”store requests”和”store responses”已经选择.
点击左上角的”Intruder”开始攻击,会看到弹出一个windows窗口,其中有咱们制做好的全部请求。
咱们如何肯定哪个登录请求是成功的呢?经过一个成功的请求相比不成功的,是有一个不一样的响应状态.在这种状况下,咱们看到的用户名”admin”和密码”password”的响应长度相比其它的请求,有所不一样.
根据不一样的响应请求,点击”request”.若是点击”response”选项,咱们看到文字”welcome the password protected area admin”出如今响应中,这意味着此次请求中使用的username/password是正确的.
Burp的入侵功能是Burp Suite最强大的功能之一.咱们要仔细的学习它的使用.
4)Repeater(中继转发)
经过Burp Repeater功能,咱们能够手动修改一个请求,而且发送出去,来分析返回的响应.咱们须要从不一样的地方发送请求给Burp Repeater,好比入侵者,代理等.发送一个请求给Repeater,只须要单击右键”send to Repeater”.
点开Repeater标签,会看到request,也能够看到名为1,2,3的3个标签.
咱们也能够看到requestparams,header,hex和raw格式的请求,发送请求以前,咱们能够修改其中的任何一个.
只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求.
咱们能够分析response部分返回的响应.
还有几部分功能没有翻译出来,因为英文水平以及工做经验欠缺,不少专业词汇可能翻译不是很准确,贴上原文URL,能够对照阅读.
本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处
原文地址:http://resources.infosecinstitute.com/burp-suite-walkthrough/