Burpsuite常用模塊詳解以及滲透測試上的運用


0x00前言

        哪有什么前言,大家好,我是淺安。QQ:320229344。。。

0x01 JDK的安裝,以及Burpsuite的成功開啟。

           burpsuite基於JAVA環境才能正常運行的。所以要先安裝個JDK。
           最新JDK地址:JDK下載
  
           下載好的JDK,進行安裝,安裝之后在我的電腦-->屬性-->高級系統設置-->高級-->環境變量-->找到path  

           將path里面的變量值添加安裝路徑,

           我安裝好的路徑是:C:\Program Files (x86)\Java\jdk1.8.0_141(默認)。

          點擊新建,把路徑復制進去。點擊空白處完成添加。然后點擊確認。如圖:

          

 




           執行運行-->CMD-->java -version  能成功執行出java的版本,說明安裝成功。如圖:

            


  
          下載好的burpsuite破解版(網上一堆)后,雙擊打開burpsuite-->I Accept -->ANext-->Start Burp
  
           

 



          成功開啟burpsutie。

           

 
0x02 BurpSuite Proxy模塊的介紹  

          2.1、Intercept: 攔截數據包的一個功能;

          2.2、HTTP histiory:http 歷史,即是所有數據包的一個歷史記錄。

          2.3、WebSockets history:web接口歷史。少用......

               想要使用Burp Suite的話先要設置代理。 測試瀏覽器:火狐。

               火狐瀏覽器-->選項-->高級-->網絡--設置--手動配置代理,如圖:

               

 

               測試網站-->http://www.baidu.com 開啟burp抓包。Host:www.baidu.com

               成功抓到數據包,如圖:

               


              burp抓取https協議的數據包?可導入burp的證書。 

              burpsuite -->Proxy-->Options-->lmport / export CA certificate 

              選擇certificat in der format(der格式的證書),然后點擊Next   如圖:

           

             選擇保存的路徑,后綴為.cer,如圖:

             

 



              點擊保存 ,next -->Close 。隨后桌面生成一個1.cer的證書。 如圖:

               

              火狐瀏覽器導入此證書。狐瀏覽器-->選項-->高級-->證書--查看證書--導入。選擇1.cer。

              導入成功后測試https協議的網站。如圖:

               

 



             能抓取https協議的數據包,在滲透測試的過程中有很大的幫助。手機App亦是如此。在此不過過多演示。

0x03 BurpSuite Target模塊+Spider的介紹      

          3.1、Target模塊介紹講解

                  Target這個模塊下的Site map 這個網站地圖 ,有時候開下代理就很多很多各種站點。

                  看着就很麻煩,不過可以利用Filter來過濾下,

                  測試網站:http:127.0.0.1  對着這個目標站點。進行Spider 掃描 如圖:

                   


  
                   然后就Filter過濾  對着Filter點擊-->Fiter by requert typr -->Show only in-scope items

                   這個項目打上勾。如圖:

                   

 


                   我們看看效果,結果就剩下測試的目標站點了,如圖:

             3.1.1、Contents(內容):包括一些Host,請求方式,url,參數個數,http狀態碼,長度,

                                                         MIME類型,以及標題。下面就是請求數據包包跟響應數據包了。

             3.1.2、Issuer(問題):就是存在漏洞的問題,下面即使漏洞的詳細報告了。

                         

 

                         然后也可以去Scope 這個選項去選測試范圍。接着我們去Spider這個模塊看看。

          3.2、Spider模塊講解

                   Spider模塊顯示還在掃描, Request mode是請求的次數。 然后Bytes Transferred 是請求的傳輸字節。

                   

 
                   然后Options 這個邊是一些掃描測試網站的一些配置選項, 

           有六大選項:

           3.2.1、Crawler Settings(履帶的設置):就是設置了一些爬行的選項,url請求,最大url請求等。

           3.2.2、Passive Spidering(被動搜索): 通過Burp代理監視流量,以更新站點地圖,發出任何新的請求。

           3.2.3、Form Submission(表單提交):就是設置控制了爬行是如何提交html表單的一個項目。

           3.2.4、Application login (應用程序登錄):打個比方說你要爬行一個后台,這時候就需要用要登錄,

                                                                                      要不然沒法爬到里面的一些url。

           3.2.5、Spider Engine(爬行引擎):一種控制引擎,用於在監視時發出http請求的引擎。

           3.2.6、Request Headers (請求頭):是設置一些由爬行器發出的http請求中的請求頭。

                    這些選項一般情況不用配置什么,默認就行了。

                   

 



0x04 BurpSuite Scanner模塊的介紹

         測試站點:https://www.ichunqiu.com

         先攔截個數據包,對着數據包右擊-->Do an active scan 發送到Scanner這個模塊

         也可以點擊 Action這個按鈕,跟鼠標右擊一個效果。

          



         接着彈出一個對話框問你:這個項目在當前目標范圍之外,你確定你想要一個主動掃描。點擊 :Yes

        4.1、 Scan queue 選項介紹講解:

                 4.1.1、Host:是測試掃描的網站

                 4.1.2、URL:現在的這個是 " / '意思是掃描這個網站的所有url。

                 4.1.3、Status:這個是掃描這個測試網站的進度。即是掃了百分之幾。

                 4.1.4、Issues:這個是網站存在的漏洞問題。

                 4.1.5、Request:這個是對測試網站進行了多多少次的請求。

                 4.1.6、Insertion points:這個是插入點,比如一個參數,在測試注入中就會進行一些語句的插入測試。

                  

 
        4.2、 Issue activity選項介紹講解

               4.2.1、Time:是掃描時間,

               4.2.2、Action:是問題的發現

               4.2.3、Issue definitions:這個就是漏洞的類型以及定義了。

               4.2.4、Host:是掃描的測試網站。

               4.2.5、Path:存在問題的漏洞路徑。

               然后下面就可以看漏洞問題的類型,以及請求數據包,響應數據包等等。

                

 



        4.3、 Issue definitions 選項講解

                  4.3.1、問題的定義:這里面的列表b包括了所有可以通過burp掃描並發現的漏洞問題。

                               這里面的問題定義。各種注入吧........。如圖:

                               



        4.4、 Live scanning + Options 選項講解

                  4.4.1、 Live scanning: 這個選項是 當你瀏覽主動掃描檢查時,自動掃描以下目標,

                               發送各種惡意請求,以識別常見的脆弱點。

                               默認情況是主動掃描是Don't scan。即是關閉掃描的。

                               而被動掃描默認是Scan everything。即是開啟掃描的。

                              如圖:

                               

 



                  4.4.2、Options:定義掃描規則,以及Attack細節。插入點,以及掃描區域。不過一般都是默認配置即可。

0x05 BurpSuite Intruder模塊的介紹

         5.1、Intruder:這個模塊是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,

                                    如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞

                   5.1.1、target:是指Intruder的目標/域名/端口

                   5.1.2、Positions:是指設置payload的指定位置的。

                   5.1.3、Payload:就是設置攻擊選項。

                   5.1.4、Option:就是設置payload的一些線程等等...

                   這里測試水平越權。利用Burpsuite的Intruder模塊枚舉爆破。

                   一段很簡單的代碼,測試簡單代碼如下:

                  

[PHP]  純文本查看 復制代碼
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
<?php
         //訂單信息
         $ordersInfo = [
 
                 '10001001001' =>[ 'u_name' => 'user' , 'order_info' => 'A的訂單' , 'dingdao' => '201701010101' ],
                 '10001001022' =>[ 'u_name' => 'user' , 'order_info' => 'B的訂單' , 'dingdao' => '201701010102' ],
                 '10001001025' =>[ 'u_name' => 'user' , 'order_info' => 'C的訂單' , 'dingdao' => '201701010103' ],
                 '10001001040' =>[ 'u_name' => 'user' , 'order_info' => 'E的訂單' , 'dingdao' => '201701010104' ],
                 '10001001050' =>[ 'u_name' => 'user' , 'order_info' => 'F的訂單' , 'dingdao' => '201701010105' ],
         ];
         $id = $_GET [ 'order_id' ];
         //查詢訂單(存在越權)
         if ( $id ){
                 echo $ordersInfo [ $id ][ 'order_info' ]. '----訂單信息:' . $ordersInfo [ $id ][ 'dingdao' ];
         }



                  訪問url:http://127.0.0.1/2/1/test.php?order_id=10001001001

                  攔截到的數據包。鼠標右擊發送到這個Intruder模塊。

                  這里假設想。比如這個訂單id是不相連的但是又不知道哪個訂單才有數據。

                  所以這是用Intruder來爆破非常方便。

                  添加個變量,這里代碼就最后兩個數字有變化所以才選擇了兩個。

                   

 



                  設置payload,字典可以用生成器生成也可以直接在payload type里面設置 Numbers

                  From 00    |   To 99 |   Step 1   |   Min integer digits 2   |   maxinteger digits 2,

                  如果不設置最小的長度為2爆破起來是有區別的。可自己測試效果。

                  Payload 的數量為100 Requests 數量也為100。 如圖:

                   

 



                 設置好就可以 點擊  Start attack  開始爆破破解/訂單遍歷,隨便挑選了個存在數據的訂單查看。

                  怎么判斷存在有沒有數據呢?查看Length 看Response響應數等等.....

                  成功爆破。

                   

 



                  驗證碼爆破,后台爆破等等亦是如此。比如說爆破加密的字符串的時候怎么辦呢?
                  Intruder-->Payload-->Payload Processing-->Add-->Encode 選項 可以設置編碼。


                  常見的base64都有,按照情況而定

                   

 



0x06 BurpSuite Repeater模塊的介紹

          這個Repeater(中繼器)非常好用,是一個模擬發包的模塊。

          是一個靠手動操作來觸發一個模擬過程 

         可以修改HTTP 請求,修改參數,頭部信息,Hex十六進制數據等,並可以分析應用程序響應的一款強大的模塊

         這個模塊有兩個功能,一個是Request 另一個是Response

         5.1、Reques:模擬發包。比如一個短信,或者郵箱,的接口沒有做限制。可以一直模擬數據包發送導致的轟炸。


                                 又或者是修改金額參數,導致0元買什么東西等等。

         5.2、Response:是響應數據包,Request數據包發送過去了。然后就會在Response顯示發送成功的數據包回來。

                                    根據狀態碼判斷。也可以做信息收集,這個模塊非常方便。



         這里舉個栗子:

         點擊Go 發送數據包。 而響應數據包顯示回來的是 SUCCESS 即使發送成功了。

         如果一直發送這個數據包,而顯示的一直SUCCES話

        那么不管是短信還是郵箱的接口,都可以造成轟炸。因為沒有做次數的限制。

          

 



         或者說顯示是 \u77ed\u4fe1\u53d1\u9001\u6210\u529f 

        去Unicode解密就是短信發送成功。郵箱也是一樣。

       模擬發包不止是轟炸的效果。Request可以修改數據包的發送。比如用來突破文件上傳是非常方便。

       文件上傳就不做演示了,網上的教程一大堆,也很詳細。


0x07 BurpSuite Decoder模塊的介紹         7.1:這個Decoder模塊就是個加密+解密 這么一個功能。支持常見的HTML,Url ,Base64,Hex 解密等等。如圖:


                        

 


                       
           7.2: 一般情況下測試個XSS語句,想要轉換成URL編碼。(其他也是一樣,這里做URL編碼加密演示)


                     上面那個輸入框是一個簡單的XSS語句,通過左邊的Decode加密。得到下面的經過URL編碼的XSS語句。


                     解密同理。點擊左邊的Encode選項解密。如圖:



                      

 




0x08 總結

                 其他的模塊就不怎么常用,都是一些burp的設置什么的了。


                 burp的強大遠遠不止上面描述的這么簡單。要學會靈活運行,方能發揮最大的能力。


                 在滲透過程中才能得心應手,快速定位到漏洞問題。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM