web安全工具中的瑞士軍刀,統一的集成工具發現web安全漏洞
所有的工具共享一個能處理並顯示http消息的可擴展框架,
模塊之間無縫交換信息。
有free版和professional版,java開發,kali自帶的openjdk,建議使用oracle的jdk
Proxy模塊:
Intercept截斷---on狀態會截斷所有內容,只有選擇forward才會發出去
http history--歷史記錄
Websockets history--通過代理截斷類似與api的傳輸信息
Options--代理功能的配置,默認監聽本機8080端口
request handing選項
Redirect to host--指定一個ip地址,burp的請求就轉發到這個主機,不轉發到真實主機
Redirect to port指定一個端口,burp的請求就轉發到這個主機的端口
勾選了ssl后,使用ssl通信
support invisible proxying(enable only if needed)--客戶端程序不支持代理,但是還走http協議的客戶端程序實現代理功能(qq,微信)
關於生成證書
burp設置好代理訪問http://burp/,點擊ca 保存文件,到瀏覽器設置導入證書即可
顯示服務器隱藏的表單(最好勾選上這幾個選項)
Target --目標/歷史記錄
灰色的是有這個鏈接的,黑色的是有訪問過這個鏈接的,是真實訪問過的
手動爬網(暫時把截斷off)手動一個個去測試
自動爬網(在target,右鍵發送到spider)如果有頁面需要輸入帳號密碼會提示,輸入完成后,提交表單
爬網進度
Extender--擴展模塊(有的模塊需要安裝組建)
比如安裝co2
從proxy模塊中,把需要登錄的頁面send到intruder,可以實現暴力破解(有四種不同的破解方法)
Sniper:使用一個payload set 去枚舉第一個$ Position 1$值,再接着枚舉$Position2$值。或者說使用一個payload 載荷逐個進行攻擊多個位置
Battering ram:多個$Position$值同時以一個Payload set 值進行,如:$Position1$、$Position2$、$Position3$都是以a,b,c同時進行枚舉,並且只能加載一份字典。或者說使用一個payload 載荷同時進行攻擊多個位置
Pitchfork:以一對一方式枚舉,多個$Position$值分別加載不同的字典文件同時進行枚舉,如字典1(a,b,c)、字典2(1,2,3)。或者說,使用多個 payload set 一一對應 多個$Position$值
Cluster bomb:分別以一對多的關系,如:字典1(a,b,c)、字典2(1,2,3)。或者說是使用 一對多的映射關系。產生的請求數目為payload 1 X payload2 的請求數目
把需要破解的選項用$xx$add起來
然后進入Paloadt(paload type幾個常用的攻擊載荷類型)
Simple list--簡單字典:可從Payload Option>Add from list中加載或直接Add添加,也可以直接load
Runtime file: 選擇自己的字典文件
Custom iterator:自定義迭代器。這種負載類型,可以配置項目的多個列表,並使用生成的列表中項的所有排列有效載荷。它提供了一個強有力的方法根據給定的模板,以產生字符或其他項目的定制排列
Character substitution:字符替換。此負載類型允許您配置一個字符串列表,並應用各種字符替換到每個項目。這可能是在密碼猜測攻擊非常有用,用來產生在字典中的單詞常見的變化。
Case modification:配置一個字符串列表,並應用各種情況下修改每個項目。這可能對密碼猜測攻擊非常有用,用來產生在字典中的單詞的情況下的變化
Recursivegrep:遞歸grep,要用這個必須在Intruder>options>Grep-extract下添加一個響應匹配,比如說我一個請求頁需要前一個響應頁中的內容,這里就可以這樣使用了
Numbers:此有效載荷類型的給定的范圍內,並在指定的格式產生數字有效載荷
Dates:使用時間
Null payloads:這種攻擊載荷產生有效載荷,值是一個空字符串。當某種攻擊請求需要反復發送同樣的請求,但這種請求相對於基本請求是沒有任何修改,這種攻擊載荷產生有效載荷,這可用於各種攻擊,例如采集 cookies來進行測序分析;應用層的拒絕服務攻擊,這些請求被重復發送,導致服務器上產生高工作負荷的任務,或保活會話令牌,以便這些令牌在其它的間歇試驗中使用。使用此載荷類型,它甚至沒有必要在請求模板中標志有效載荷位置。Burp產生一定特定數目的空有效載荷,或無限期地持續下去。
我這里使用Simple list,把字典文件load進來
Start后,會彈出一個新窗口
Repeater模塊
手動修改並補發個別 HTTP 請求,並分析他們的響應的工具。它最大的用途就是和其他 Burp Suite 工具結合起來。你可以從目標站點地圖,從 Burp Proxy 瀏覽記錄,或者從 Burp Intruder 攻擊結果上的請求,發送到 Repeater 上,並手動調整這個請求來微調對漏洞的探測或攻擊。
可以從Proxy history、site map、Scanner等模塊中右鍵菜單send to repeater發送到repeater,對頁面數據進行修改發送。
點擊go,發送請求,右邊響應請求。可以通過“<“和”>“來返回上一次和下一個操作。單擊”x“可以刪除當前測試請求頁面。底部的功能用於搜索條件,可以用正則表達式,底部右邊顯示匹配結果數。
raw — 這顯示純文本格式的消息。在文本面板的底部有一個搜索和加亮的功能,可以用來快速地定位出消息里的感興趣的字符串,如出錯消息。搜索欄左邊的彈出項讓你能控制狀況的靈敏度,以及是否使用簡單文本或者十六進制搜索。
params — 對於包含參數(URL 查詢字符串,cookie 頭,或者消息體)的請求,這個選項把這些參數分析為名字/值的格式,這就可以簡單地隨他們進行查看和修改了。
headers — 這里是以名字/值的格式來顯示 HTTP 的消息頭,並且也以原始格式顯示了消息體。
hex — 這里允許你直接編輯由原始二進制數據組成的消息。如果在文本編輯器修改,某種類型的傳輸(如,MIME 編碼的瀏覽器請求)包含了可能損壞的二進制內容。為了修改這類消息,應該使用十六進制編輯器。
可以選中想更改的內容,發送到decoder模塊,進行編碼
Sequencer模塊(三個小模塊)
是一種用於分析數據項的一個樣本中的隨機性質量的工具。你可以用它來測試應用程序的session tokens(會話tokens)或其他重要數據項的本意是不可預測的,比如反彈CSRF tokens,密碼重置tokens等
Live capture 信息截取
Manual load 手動加載
Analysis options 選項分析
Decode模塊--編碼模塊
通過有請求的任意模塊的右鍵菜單send to Decoder或輸入數據選擇相應的數據格式即可進行解碼編碼操作,或直接點擊Smart decoding進行智能解碼。重要的是,對於同一個數據,我們可以在Decoder的界面,進行多次編碼解碼的轉換。
Cornparer--對比模塊,比如發送兩次請求給服務器,對比服務器響應有什么不同
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn