0x00前言
哪有什么前言,大家好,我是淺安。QQ:320229344。。。
0x01 JDK的安裝,以及Burpsuite的成功開啟。
burpsuite基於JAVA環境才能正常運行的。所以要先安裝個JDK。
最新JDK地址:JDK下載
下載好的JDK,進行安裝,安裝之后在我的電腦-->屬性-->高級系統設置-->高級-->環境變量-->找到path
將path里面的變量值添加安裝路徑,
我安裝好的路徑是:C:\Program Files (x86)\Java\jdk1.8.0_141(默認)。
點擊新建,把路徑復制進去。點擊空白處完成添加。然后點擊確認。如圖:

執行運行-->CMD-->java -version 能成功執行出java的版本,說明安裝成功。如圖:

下載好的burpsuite破解版(網上一堆)后,雙擊打開burpsuite-->I Accept -->ANext-->Start Burp
0x02 BurpSuite Proxy模塊的介紹
2.1、Intercept: 攔截數據包的一個功能;
2.2、HTTP histiory:http 歷史,即是所有數據包的一個歷史記錄。
2.3、WebSockets history:web接口歷史。少用......
想要使用Burp Suite的話先要設置代理。 測試瀏覽器:火狐。
火狐瀏覽器-->選項-->高級-->網絡--設置--手動配置代理,如圖:

測試網站-->http://www.baidu.com 開啟burp抓包。Host:www.baidu.com。
成功抓到數據包,如圖:

burp抓取https協議的數據包?可導入burp的證書。
burpsuite -->Proxy-->Options-->lmport / export CA certificate
選擇certificat in der format(der格式的證書),然后點擊Next 如圖:

選擇保存的路徑,后綴為.cer,如圖:

點擊保存 ,next -->Close 。隨后桌面生成一個1.cer的證書。 如圖:

火狐瀏覽器導入此證書。狐瀏覽器-->選項-->高級-->證書--查看證書--導入。選擇1.cer。
導入成功后測試https協議的網站。如圖:

能抓取https協議的數據包,在滲透測試的過程中有很大的幫助。手機App亦是如此。在此不過過多演示。
0x03 BurpSuite Target模塊+Spider的介紹
3.1、Target模塊介紹講解
Target這個模塊下的Site map 這個網站地圖 ,有時候開下代理就很多很多各種站點。
看着就很麻煩,不過可以利用Filter來過濾下,
測試網站:http:127.0.0.1 對着這個目標站點。進行Spider 掃描 如圖:

然后就Filter過濾 對着Filter點擊-->Fiter by requert typr -->Show only in-scope items
這個項目打上勾。如圖:

我們看看效果,結果就剩下測試的目標站點了,如圖:
3.1.1、Contents(內容):包括一些Host,請求方式,url,參數個數,http狀態碼,長度,
MIME類型,以及標題。下面就是請求數據包包跟響應數據包了。
3.1.2、Issuer(問題):就是存在漏洞的問題,下面即使漏洞的詳細報告了。

然后也可以去Scope 這個選項去選測試范圍。接着我們去Spider這個模塊看看。
3.2、Spider模塊講解
Spider模塊顯示還在掃描, Request mode是請求的次數。 然后Bytes Transferred 是請求的傳輸字節。

然后Options 這個邊是一些掃描測試網站的一些配置選項,
有六大選項:
3.2.1、Crawler Settings(履帶的設置):就是設置了一些爬行的選項,url請求,最大url請求等。
3.2.2、Passive Spidering(被動搜索): 通過Burp代理監視流量,以更新站點地圖,發出任何新的請求。
3.2.3、Form Submission(表單提交):就是設置控制了爬行是如何提交html表單的一個項目。
3.2.4、Application login (應用程序登錄):打個比方說你要爬行一個后台,這時候就需要用要登錄,
要不然沒法爬到里面的一些url。
3.2.5、Spider Engine(爬行引擎):一種控制引擎,用於在監視時發出http請求的引擎。
3.2.6、Request Headers (請求頭):是設置一些由爬行器發出的http請求中的請求頭。
這些選項一般情況不用配置什么,默認就行了。

0x04 BurpSuite Scanner模塊的介紹
測試站點:https://www.ichunqiu.com
先攔截個數據包,對着數據包右擊-->Do an active scan 發送到Scanner這個模塊
也可以點擊 Action這個按鈕,跟鼠標右擊一個效果。

接着彈出一個對話框問你:這個項目在當前目標范圍之外,你確定你想要一個主動掃描。點擊 :Yes
4.1、 Scan queue 選項介紹講解:
4.1.1、Host:是測試掃描的網站
4.1.2、URL:現在的這個是 " / '意思是掃描這個網站的所有url。
4.1.3、Status:這個是掃描這個測試網站的進度。即是掃了百分之幾。
4.1.4、Issues:這個是網站存在的漏洞問題。
4.1.5、Request:這個是對測試網站進行了多多少次的請求。
4.1.6、Insertion points:這個是插入點,比如一個參數,在測試注入中就會進行一些語句的插入測試。

4.2、 Issue activity選項介紹講解
4.2.1、Time:是掃描時間,
4.2.2、Action:是問題的發現
4.2.3、Issue definitions:這個就是漏洞的類型以及定義了。
4.2.4、Host:是掃描的測試網站。
4.2.5、Path:存在問題的漏洞路徑。
然后下面就可以看漏洞問題的類型,以及請求數據包,響應數據包等等。

4.3、 Issue definitions 選項講解
4.3.1、問題的定義:這里面的列表b包括了所有可以通過burp掃描並發現的漏洞問題。
這里面的問題定義。各種注入吧........。如圖:

4.4、 Live scanning + Options 選項講解
4.4.1、 Live scanning: 這個選項是 當你瀏覽主動掃描檢查時,自動掃描以下目標,
發送各種惡意請求,以識別常見的脆弱點。
默認情況是主動掃描是Don't scan。即是關閉掃描的。
而被動掃描默認是Scan everything。即是開啟掃描的。
如圖:

4.4.2、Options:定義掃描規則,以及Attack細節。插入點,以及掃描區域。不過一般都是默認配置即可。
0x05 BurpSuite Intruder模塊的介紹
5.1、Intruder:這個模塊是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,
如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞
5.1.1、target:是指Intruder的目標/域名/端口
5.1.2、Positions:是指設置payload的指定位置的。
5.1.3、Payload:就是設置攻擊選項。
5.1.4、Option:就是設置payload的一些線程等等...
這里測試水平越權。利用Burpsuite的Intruder模塊枚舉爆破。
一段很簡單的代碼,測試簡單代碼如下:
|
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
|
<?php
//訂單信息
$ordersInfo
= [
'10001001001'
=>[
'u_name'
=>
'user'
,
'order_info'
=>
'A的訂單'
,
'dingdao'
=>
'201701010101'
],
'10001001022'
=>[
'u_name'
=>
'user'
,
'order_info'
=>
'B的訂單'
,
'dingdao'
=>
'201701010102'
],
'10001001025'
=>[
'u_name'
=>
'user'
,
'order_info'
=>
'C的訂單'
,
'dingdao'
=>
'201701010103'
],
'10001001040'
=>[
'u_name'
=>
'user'
,
'order_info'
=>
'E的訂單'
,
'dingdao'
=>
'201701010104'
],
'10001001050'
=>[
'u_name'
=>
'user'
,
'order_info'
=>
'F的訂單'
,
'dingdao'
=>
'201701010105'
],
];
$id
=
$_GET
[
'order_id'
];
//查詢訂單(存在越權)
if
(
$id
){
echo
$ordersInfo
[
$id
][
'order_info'
].
'----訂單信息:'
.
$ordersInfo
[
$id
][
'dingdao'
];
}
|
訪問url:http://127.0.0.1/2/1/test.php?order_id=10001001001
攔截到的數據包。鼠標右擊發送到這個Intruder模塊。
這里假設想。比如這個訂單id是不相連的但是又不知道哪個訂單才有數據。
所以這是用Intruder來爆破非常方便。
添加個變量,這里代碼就最后兩個數字有變化所以才選擇了兩個。

設置payload,字典可以用生成器生成也可以直接在payload type里面設置 Numbers
From 00 | To 99 | Step 1 | Min integer digits 2 | maxinteger digits 2,
如果不設置最小的長度為2爆破起來是有區別的。可自己測試效果。
Payload 的數量為100 Requests 數量也為100。 如圖:

設置好就可以 點擊 Start attack 開始爆破破解/訂單遍歷,隨便挑選了個存在數據的訂單查看。
怎么判斷存在有沒有數據呢?查看Length 看Response響應數等等.....
成功爆破。

驗證碼爆破,后台爆破等等亦是如此。比如說爆破加密的字符串的時候怎么辦呢?
Intruder-->Payload-->Payload Processing-->Add-->Encode 選項 可以設置編碼。
常見的base64都有,按照情況而定

0x06 BurpSuite Repeater模塊的介紹
這個Repeater(中繼器)非常好用,是一個模擬發包的模塊。
是一個靠手動操作來觸發一個模擬過程
可以修改HTTP 請求,修改參數,頭部信息,Hex十六進制數據等,並可以分析應用程序響應的一款強大的模塊
這個模塊有兩個功能,一個是Request 另一個是Response
5.1、Reques:模擬發包。比如一個短信,或者郵箱,的接口沒有做限制。可以一直模擬數據包發送導致的轟炸。
又或者是修改金額參數,導致0元買什么東西等等。
5.2、Response:是響應數據包,Request數據包發送過去了。然后就會在Response顯示發送成功的數據包回來。
根據狀態碼判斷。也可以做信息收集,這個模塊非常方便。
這里舉個栗子:
點擊Go 發送數據包。 而響應數據包顯示回來的是 SUCCESS 即使發送成功了。
如果一直發送這個數據包,而顯示的一直SUCCES話
那么不管是短信還是郵箱的接口,都可以造成轟炸。因為沒有做次數的限制。

或者說顯示是 \u77ed\u4fe1\u53d1\u9001\u6210\u529f
去Unicode解密就是短信發送成功。郵箱也是一樣。
模擬發包不止是轟炸的效果。Request可以修改數據包的發送。比如用來突破文件上傳是非常方便。
文件上傳就不做演示了,網上的教程一大堆,也很詳細。
0x07 BurpSuite Decoder模塊的介紹 7.1:這個Decoder模塊就是個加密+解密 這么一個功能。支持常見的HTML,Url ,Base64,Hex 解密等等。如圖:

7.2: 一般情況下測試個XSS語句,想要轉換成URL編碼。(其他也是一樣,這里做URL編碼加密演示)
上面那個輸入框是一個簡單的XSS語句,通過左邊的Decode加密。得到下面的經過URL編碼的XSS語句。
解密同理。點擊左邊的Encode選項解密。如圖:

0x08 總結
其他的模塊就不怎么常用,都是一些burp的設置什么的了。
burp的強大遠遠不止上面描述的這么簡單。要學會靈活運行,方能發揮最大的能力。
在滲透過程中才能得心應手,快速定位到漏洞問題。

