Burp Suite是Web應用程序測試的最佳工具之一,其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。本文將做一個Burp Suite完全正的演練,主要討論它的以下特點. 2.Spider(蜘蛛)--Burp Suite的蜘蛛功能是用來抓取Web應用程序的鏈接和內容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發現Web應用程序的漏洞 。 3.Scanner(掃描器)--它是用來掃描Web應用程序漏洞的.在測試的過程中可能會出現一些誤報。重要的是要記住,自動掃描器掃描的結果不可能完全100%准確. 4.Intruder(入侵)--此功能呢可用語多種用途,如利用漏洞,Web應用程序模糊測試,進行暴力猜解等. 5.Repeater(中繼器)--此功能用於根據不同的情況修改和發送相同的請求次數並分析. 6.Sequencer--此功能主要用來檢查Web應用程序提供的會話令牌的隨機性.並執行各種測試. 7.Decoder(解碼)--此功能可用於解碼數據找回原來的數據形式,或者進行編碼和加密數據. 8.Comparer--此功能用來執行任意的兩個請求,響應或任何其它形式的數據之間的比較. 1)Proxy(代理) 代理功能使我們能夠截獲並修改請求.為了攔截請求,並對其進行操作,我們必須通過Burp Suite配置我們的瀏覽器. 打開alerts標簽,可以看到代理正運行在8080端口.我們可以在Proxy-->options下來修改這個配置. 在這里我們可以編輯代理正在監聽的端口,甚至添加一個新的代理監聽.Burp也有向SSL保護網站提交證書的選項.默認情況下,Burp創建一個自簽名的證書之后立即安裝."generate CA-signed per-host certificates"選項選中之后Burp的證書功能將生成一個我們能夠鏈接的證書簽署的特定主機.在這里我們關心的唯一事情是,當一個用戶鏈接到一個SSL保護的網站時,能后減少網站警告提示的次數. 如果我們不選中"listen on loopback interface only"選項,意味着Burp Proxy可以作為一個網絡上其它系統的代理。這意味着在同一網絡中的任何計算機都可以使用Burp Proxy功能成為代理,並中繼通過它的流量. "support invisible proxying for non-proxy-aware client"選項是用於客戶端不知道他們使用的是代理的情況下.這意味着代理設置不是設置在瀏覽器,有時候設置在hosts文件中.在這種情況下,和將代理選項設置在瀏覽器本身所不同的是Burp需要知道它是從一個非代理客戶端接收流量的."redirect to host"和"redirect to port"選項將客戶端重定向到我們在該選項后設置的主機和端口。
接下來會彈出一個警告彈窗讓我們"add item to scope(添加項目到作用域)".點擊"Yes".一個范圍將在我們運行的測試目標上定義好. 進入Scope標簽,我們能夠看到DVWA應用已經添加到作用域. 另外一個重要的選項是"application login(應用程序登陸)".一旦Burp Spider提交一個登陸表單的時候就開始爬行(抓取).它可以自動提交我們提供給它的證書.我們同樣可以設置admin/password憑證,設置好之后,他們會做為DVWA中的憑證.因此Burp Spider可以自動提交那些信息憑證,並且保持爬行抓取的狀態希望能夠獲得更多的新的信息.你也可以在thread(線程)項來修改線程數. ![]() 這樣就會啟動Burp Spider,在Spider control標簽下我們會看到正在做出的請求,我們也可以為Burp Spider自定義一個范圍. 3)Intruder(入侵) Burp Intruder可以用於利用漏洞,模糊測試,暴力猜解等。在這種情況下我們將使用Burp Suite的Intruder對DVWA進行暴力猜解攻擊.瀏覽到DVWA,單擊"Burp Force(暴力猜解)",隨便輸入username和password,確保Burp Suite上的"intercept is on(監聽是打開的)".然后點擊登陸. 以上的操作會將請求信息發送給intruder功能.進入intruder標簽,配置Burp Suite來發起暴力猜解的攻擊.在target標簽下可以看到已經設置好了要請求攻擊的目標 單擊右邊的"clear"按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來我們需要配置Burp在這次攻擊中只把用戶名和密碼做為參數.選中本次請求中的username(本例中用戶名是指"infosecinstiture")然后單擊"Add(添加)".同樣的將本次請求中的password也添加進去.這樣操作之后,用戶名和密碼將會成為第一個和第二個參數.一旦你操作完成,輸出的樣子應該如下圖所示: 接下來我們需要設置這次攻擊的攻擊類型,默認情況下的攻擊類型是"Sniper(狙擊手)",在本例中,我們將使用"Cluster Bomb(集束炸彈)"的攻擊類型.有四種攻擊類型,分別是singer,battering ram,pitchfork,cluster bomb.下圖中我們看到的我們的攻擊類型是"Cluster Bomb'
![]() Burp Suite使用詳解 點擊左上角的"Intruder"開始攻擊,會看到彈出一個windows窗口,其中有我們制作好的所有請求。 我們如何確定哪一個登陸請求是成功的呢?通過一個成功的請求相比不成功的,是有一個不同的響應狀態.在這種情況下,我們看到的用戶名"admin"和密碼"password"的響應長度相比其它的請求,有所不同. 根據不同的響應請求,點擊"request".如果點擊"response"選項,我們看到文字"welcome the password protected area admin"出現在響應中,這意味着這次請求中使用的username/password是正確的.
4)Repeater(中繼轉發) 通過Burp Repeater功能,我們可以手動修改一個請求,並且發送出去,來分析返回的響應.我們需要從不同的地方發送請求給Burp Repeater,比如入侵者,代理等.發送一個請求給Repeater,只需要單擊右鍵"send to Repeater".
我們也可以看到requestparams,header,hex和raw格式的請求,發送請求之前,我們可以修改其中的任何一個. 只修改Params請求下的username=admin,password=password,點擊go,這樣就會發送這個請求. 我們可以分析response部分返回的響應. 還有幾部分功能沒有翻譯出來,由於英文水平以及工作經驗欠缺,很多專業詞匯可能翻譯不是很准確,貼上原文URL,可以對照閱讀. 原文地址:http://resources.infosecinstitute.com/burp-suite-walkthrough/ 本文由阿德馬翻譯自國外網站 |