BurpSuite實例教程


很久以前就看到了Burp suite這個工具了,當時感覺好NB,但全英文的用起來很是蛋疼,網上也沒找到什么教程,就把這事給忘了。今天准備開始好好學習這個滲透神器,也正好給大家分享下。(注:內容大部分是百度的,我只是分享下自已的學習過程)

什么是BurpSuite

Burp Suite 是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。
Burp Suite 能高效率地與單個工具一起工作,例如:
一個中心站點地圖是用於匯總收集到的目標應用程序信息,並通過確定的范圍來指導單個程序工作。
在一個工具處理HTTP 請求和響應時,它可以選擇調用其他任意的Burp工具。例如:
代理記錄的請求可被Intruder 用來構造一個自定義的自動攻擊的准則,也可被Repeater 用來手動攻擊,也可被Scanner 用來分析漏洞,或者被Spider(網絡爬蟲)用來自動搜索內容。應用程序可以是“被動地”運行,而不是產生大量的自動請求。Burp Proxy 把所有通過的請求和響應解析為連接和形式,同時站點地圖也相應地更新。由於完全的控制了每一個請求,你就可以以一種非入侵的方式來探測敏感的應用程序。
當你瀏覽網頁(這取決於定義的目標范圍)時,通過自動掃描經過代理的請求就能發現安全漏洞。
IburpExtender 是用來擴展Burp Suite 和單個工具的功能。一個工具處理的數據結果,可以被其他工具隨意的使用,並產生相應的結果。

BurpSuite工具箱

Proxy——是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
Scanner[僅限專業版]——是一個高級的工具,執行后,它能自動地發現web 應用程序的安全漏洞。
Intruder——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
Repeater——是一個靠手動操作來補發單獨的HTTP 請求,並分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
Decoder——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。

BurpSuite的使用

當Burp Suite 運行后,Burp Proxy 開起默認的8080 端口作為本地代理接口。通過置一個web 瀏覽器使用其代理服務器,所有的網站流量可以被攔截,查看和修改。默認情況下,對非媒體資源的請求將被攔截並顯示(可以通過Burp Proxy 選項里的options 選項修改默認值)。對所有通過Burp Proxy 網站流量使用預設的方案進行分析,然后納入到目標站點地圖中,來勾勒出一張包含訪問的應用程序的內容和功能的畫面。在Burp Suite 專業版中,默認情況下,Burp Scanner是被動地分析所有的請求來確定一系列的安全漏洞。
在你開始認真的工作之前,你最好為指定工作范圍。最簡單的方法就是瀏覽訪問目標應用程序,然后找到相關主機或目錄的站點地圖,並使用上下菜單添加URL 路徑范圍。通過配置的這個中心范圍,能以任意方式控制單個Burp 工具的運行。
當你瀏覽目標應用程序時,你可以手動編輯代理截獲的請求和響應,或者把攔截完全關閉。在攔截關閉后,每一個請求,響應和內容的歷史記錄仍能再站點地圖中積累下來。
和修改代理內截獲的消息一樣,你可以把這些消息發送到其他Burp 工具執行一些操作:
你可以把請求發送到Repeater,手動微調這些對應用程序的攻擊,並重新發送多次的單獨請求。
[專業版]你可以把請求發送到Scanner,執行主動或被動的漏洞掃描。
你可以把請求發送到Intruer,加載一個自定義的自動攻擊方案,進行確定一些常規漏洞。
如果你看到一個響應,包含不可預知內容的會話令牌或其他標識符,你可以把它發送到Sequencer 來測試它的隨機性。
當請求或響應中包含不透明數據時,可以把它發送到Decoder 進行智能解碼和識別一些隱藏的信息。
[專業版]你可使用一些engagement 工具使你的工作更快更有效。
你在代理歷史記錄的項目,單個主機,站點地圖里目錄和文件,或者請求響應上顯示可以使用工具的任意地方上執行任意以上的操作。
可以通過一個中央日志記錄的功能,來記錄所單個工具或整個套件發出的請求和響應。
這些工具可以運行在一個單一的選項卡窗口或者一個被分離的單個窗口。所有的工具和套件的配置信息是可選為通過程序持久性的加載。在Burp Suite 專業版中,你可以保存整個組件工具的設置狀態,在下次加載過來恢復你的工具。

burpsuite專業版的個人感受

不知不覺使用burpsuite也有點年頭了。它在我日常進行安全評估,它已經變得日益重要。
現在已經變成我在日常滲透測試中不可缺少的工具之一。burpsuite官方現在已經更新到1.5,與之前的一點1.4相比。界面做了比較大的變化。而且還增加了自定義快捷鍵功能。burpsuite1.5缺點是對中文字符一如既往的亂碼。burpsuite入門的難點是:入門很難,參數復雜,但是一旦掌握它的使用方法,在日常工作中肯定會如虎添翼。
 
 網上有破解版的下載,請自行百度。
 
一 快速入門(Burpsuite的安裝使用與改包上傳)
BlAck.Eagle

 

Burp suite 是一個安全測試框架,它整合了很多的安全工具,對於滲透的朋友來說,是不可多得的一款囊中工具包,今天筆者帶領大家來解讀如何通過該工具迅速處理“截斷上傳”的漏洞。如果對該漏洞還不熟悉,就該讀下以前的黑客X檔案補習下了。
由於該工具是通過Java寫的,所以需要安裝 JDK,關於 JDK 的安裝,筆者簡單介紹 下。基本是傻瓜化安裝,安裝完成后需要簡單配置下環境變量,右鍵 ”我的電腦”->”屬 性”->”高級”->”環境變量”,在系統變量中查找 Path,然后點擊編輯,把 JDK 的 bin 目 錄寫在 path 的最后即可。如圖 1

圖 1
通過 CMD 執行下 javac 看是否成功安裝。安裝配置成功則會顯示下圖信息。如圖 2
 
圖 2 這里的測試網址是筆者幫朋友測試某站點時獲取的,登陸后台后可以發表新聞,但是只能上 傳圖片。然后發現新聞的圖片目錄在 upload/newsimg 下。如圖 3
 
圖 3
后台有個” 網站資料設置”的功能,可以自行定義新聞圖片的路徑,但是當嘗試把新聞圖片
路徑改為”upload/newsimg.asp/”時,上傳圖片竟然上傳失敗了,所以這種方法失效。 如圖 4、
 
圖 4
接下來我們嘗試上傳截斷 漏洞 ,可能大家經常用的是通過 WSockExpert 抓包,修改后通過 nc 來提交獲取 shell,但是大家會發現那樣有點繁瑣,我們看看今天的方法是多么高效: 首先允許 burpsuite.jar,然后點擊”proxy” 標簽,會發現 burp suite 默認的代理監聽端 口為  8080,如果怕跟自己電腦上的某個端口沖突的話,可以點擊”edit”進行編輯。筆者 使用默認端口。如圖 5
 
圖 5
然后打開本地瀏覽器的代理設置的地方,IE  一般為”工具”->”Internet 選項” –>”連 接”->”局域網設置”,其他瀏覽器大致相同。如圖 6
 
圖 6
設置代理之后,我們到后台的某個上傳新聞圖片的地方上傳一個圖片木馬,我這里的圖片木 馬為 asp  一句話。如圖 7
 
圖 7
點擊上傳之后,我們到 proxy 的”history”選項,會發現該網站的某個 POST 提交請求, 我們選中該鏈接后,右鍵選擇”send to repeater”,如圖 8
 
圖 8
我們會發現剛才提交的請求的數據包,那么我們看一下,有一項是上傳路徑的地方,我們以
前 進 行 截 斷 上 傳 的 時 候 經 常 修 改 這 個 地 方 , 這 次 也 不 例 外 , 我 們 把 上 傳 路 徑 改 為”upload/shell.asp ”后面有一個空格,如圖 9
 
圖 9
然后選擇”hex”進入 16 進制編輯模塊,將空格的 16 進制 20 改為 00,即 null。如圖 10
然后點擊上方的”go”即可進行數據包的提交,提交成功后會返回提交的路徑,如圖 11
 
圖 10
 

圖 11

筆者通過菜刀就直接連接到一句話后門了。如圖 12,大家進行測試吧!

圖 12


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM