Kali學習筆記27:Burpsuite(上)


文章的格式也許不是很好看,也沒有什么合理的順序

完全是想到什么寫一些什么,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道

 

如果我只能選擇一款工具進行Web滲透,那么一定就是Burpsuite

Burpsuite被譽為Web安全界的瑞士軍刀,功能強大而精致

集成了多種工具,幾乎所有的Web漏洞都可以用它來發現和利用

 

Burpsuite不是開源的,Kali集成免費版,沒有主動掃描功能

由於Burpsuite是Java開發的,雖然Kali自帶Open Java,但是最好下載Oracle Java

順便說下,后邊有可能要用到:jython-standalone-2.7.0.jar,可以在網上下載

先簡單說說安裝JDK,到官網注冊后下載:

 

就JDK1.7.0_45的64位為例: 

 

解壓、移動:

tar -xzvf /root/jdk-7u45-linux-x64.tar.gz 

mv jdk1.7.0_45 /opt 

cd /opt/jdk1.7.0_4

 

注冊(這里給FireFox用到的插件也注冊和配置了Java):

update-alternatives --install /usr/bin/java java /opt/jdk1.7.0_45/bin/java 1

update-alternatives --install /usr/bin/javac javac /opt/jdk1.7.0_45/bin/javac 1 

update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1

如果是32位:/jre/lib/i386/目錄下找到libnpjp.so即可 

 

配置:

update-alternatives --set java /opt/jdk1.7.0_45/bin/java

update-alternatives --set javac /opt/jdk1.7.0_45/bin/javac 

update-alternatives --set mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so

 

驗證:java -version 成功

 

 

我這里不使用Burp免費版,我想辦法下載到了Burp1.6破解版

破解版啟動需要安裝Java

./burp.sh啟動即可

鏈接:https://pan.baidu.com/s/1icCjMV7jC89BzrCedrHPrQ
提取碼:pdum

 

OK,開始介紹Burpsuite:

Burpsuite強大的功能之一:截斷代理

所以我們必須要給瀏覽器配置代理,上一篇介紹OWASP_ZAP中有提到:

我使用的是FireFox的AutoProxy插件:Burp默認監聽8080端口

 

CA

首先我們先處理證書問題:比如我現在訪問一個HTTPS網站:報錯

需要在Burp中進行配置:導出證書:

Export建議選擇第一個,不需要私鑰,然后進行導出,再到瀏覽器中導入

 

這是一種傳統方式,現在介紹Burp特有的方式:

訪問http://burp,保存證書

 

以FireFox為例,打開Perference-->Advanced進行導入

 

 

OK:現在訪問Https的網站就不會有報錯信息了:

默認Burp是開啟截斷的,我們可以看到截斷的信息

注意:Burp默認攔擊請求流量,不攔截響應流量

如果我們想要攔截Response,或者自定義:需要設置這里Proxy-->Options

這里自定義截斷請求:

解釋:

不攔截GIF,JPG等一些圖片文件或者JS這樣的資源文件,因為通常這些文件不存在漏洞

下邊的兩個選項(Auto開頭),第二個建議勾選

 

 

下面是自定義截斷響應:默認不截斷,可以打上勾

這里默認勾選的是:text形式,其實就是網頁信息

 

下面還有WebSocket截斷配置,需要可以配置

 

注意響應修改項,我們可以適當地修改相應內容,來更好地滲透

我夠選的這些是建議勾選的,比較有用

 

以及一個實用功能:匹配替換:

可以把所有的請求或者響應中的某些參數修改,在后邊的滲透過程中可能會用到,方便操作

 

訪問目標是DVWA:

Kali機器IP:192.168.163.132

Metasploitable(DVWA)機器IP:192.168.163.129

 

我用瀏覽器訪問一次,截斷成功,然后我們查看Target就可以看到我們訪問過的網站:

 

 

這里灰色和褐色的區別是:黑色URL是我實際訪問到的,灰色的是可以訪問,但沒有訪問的,其實就是Burp自動爬網的結果

 

我發現有太多的不關心的網站,如何過濾?使用Scope:站點右鍵Add To Scope

然后點擊上邊的白條,選擇只看Scope條目

這時候就只有我們希望看到的

 

這里看到了這么多的過濾選項,實際中我們也可以使用上面的各種過濾選項進行過濾

其他的過濾都能看懂,最后一欄:commented和highlighted需要注意,我們可以給某條記錄加注釋和高亮,然后用這個選項來過濾

 

 

到此,Burp的兩個基本模塊就介紹完了

下面介紹Burp強大的一些功能模塊

Spider爬網工具

爬網包括手動爬網和自動爬網

默認是開啟被動爬網的

 

如果想主動爬網,右鍵Spider即可

 

主動爬網的過程中會跳出對話框,讓你輸入表單的用戶名和密碼

 

值得一提的是,我們可以把一次爬網的過程保存成一個ZIP文件,然后和下一次爬網的記過進行對比:

實際用途:我們在滲透網站時候,通常會以管理員和用戶身份進行訪問

這時候如果可以存下來兩者的數據,再進行對比,高亮顯示,會有很直觀的感覺:

以DVWA的安全度分別是low和high模擬兩種身份,先把其中一種爬網完成后保存到一個文件

站點右鍵Compare site maps:

先選當前的,再選擇之前保存的文件,進行對比:

在高亮顯示下,很方便地就可以看出來區別

 

既然爬網完成了,接下來就是掃描,避免篇幅過長,下一篇再說

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM