Burp Suite是Web应用程序测试的最佳工具之一,其多种功能能够帮咱们执行各类任务,请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登录表单,执行会话令牌等多种的随机性检查。html
Proxy代理 ——是一个拦截HTTP/S的代理服务器,做为一个在浏览器和目标应用程序之间的中间人,容许你拦截,查看,修改在两个方向上的原始数据流。经过在默认端口8080上运行,能够截获并修改从客户端到web应用程序的数据包。web
Spider蜘蛛 ——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。Burp Suite的蜘蛛功能是用来抓取Web应用程序的连接和内容等,它会自动提交登录表单(经过用户自定义输入)的状况下,Burp Suite的蜘蛛能够爬行扫描出网站上全部的连接,经过对这些连接的详细扫描来发现Web应用程序的漏洞。浏览器
Scanner扫描器[仅限专业版] ——是一个高级的工具,执行后,它能自动地发现web应用程序的安全漏洞。可是测试过程当中会有一些误报,并不会100%准确。安全
Intruder入侵 ——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。服务器
Repeater中继器 ——是一个靠手动操做来补发单独的HTTP请求,并分析应用程序响应的工具。此功能用于根据不一样的状况修改和发送相同的请求次数并分析。cookie
Sequencer ——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。网络
Decoder解码 ——是一个进行手动执行或对应用程序数据者智能解码编码的工具。session
Comparer ——是一个实用的工具,一般是经过一些相关的请求和响应获得两项数据的一个可视化的“差别”。并发
在火狐浏览器的高级设置中,开启代理功能ide
intercept is on
表示开启拦截功能,其对应的intercept is off
为非拦截状态,设置完代理后打开拦截状态,浏览器发起的请求会被burpsuite所拦截。forward
表示能够继续此次请求drop
则表示丢弃此请求数据。Action
的功能是除了将当前请求的消息传递到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还能够作一些请求消息的修改,如改变GET或者POST请求方式、改变请求body的编码,同时也能够改变请求消息的拦截设置,如再也不拦截此主机的消息、再也不拦截此IP地址的消息、再也不拦截此种文件类型的消息、再也不拦截此目录的消息,也能够指定针对此消息拦截它的服务器端返回消息。forward
能够看到,浏览器能够正常访问百度,关闭拦截功能,能够在http history中看到访问记录send to repeater
能够进入重放功能send to intruder
进行爆破功能,进入后先点击clear $
把要爆破的参数后面的值选中,点击Add $
- 设置好后进行字典的设置 
其中,Maximun link depath
是爬网的深度,Maximim parameterized requets per URL
是指请求参数URL是多大
被动爬网:得到的连接是手动爬网时候返回页面信息中心发现的超连接
对于爬网时遇到HTML应该如何操做
有三种操做:
须要表单身份认证时的操做(默认进行提示)
这里须要设置的是线程数、失败后从新尝试的数目、等待时间
请求头,在爬网时自动添加到请求头处:
一般对一个站点进行手动爬网再进行被动爬网,在Target界面对目标右键,选择Spider进行爬网
我下载的community并不支持scanner功能,参考Burp Suite详细基本用法(二):Spider、Scanner、Intruder模块 介绍了scanner的使用方法。
在爆破的时候会用到Intruder,右键点击发送至Intruder模块。在Proxy模块也说起了一些,下面介绍一下攻击类型
介绍几个经常使用的payload类型:
Username generator username生成器,根据用户进行变形,进行猜想密码等
也能够经过Grep-Match,进行制定特征字符,若是Match一个特征字符就说明破解成功
经过有请求的任意模块的右键菜单send to Decoder或输入数据选择相应的数据格式便可进行解码编码操做。
其中Smart decode按钮为智能解码,brup会递归查询本身所支持的格式尝试解码。
支持的编码、解码类型有:URL、HTML、base6四、ASCII码、hex、octal、binary以及GZIP
上图能够看到对于同一个数据,能够在decoder解码进行屡次编码解码的转换。
对数据包右键能够将请求发送到repater页面
在repeater页面能够对请求手动修改,并发送,能够看到发送和响应的信息
序列器模块用于检测参数的随机性,例如密码或者令牌是否可预测,以此判断关键数据是否能够被伪造。此功能须要设置代理获取目标域名,同时关闭代理拦截功能。将须要的检测序列的目标域名发送给sequencer模块,序列检测性就是得到网站提取cookie信息,而后将发送大量请求,以得出序列的健壮性。
右键发送到Sequencer,选择PHPSESSID这个cookie值进行判断,或者手动进行判断,点击Start live capture能使服务器不断发送请求生成新的PHPSESSID,收集到必定量后再进行判断(能够点击Sve tokens进行保存收集到的session ID),生成到足够量的时候能够进行analyse:
查看结果发现session ID随机性很好
对于数据包可使用右键选择send to comparer,选择两个数据包进行比较
能够看到两个数据包的不一样之处