kali linux之BurpSuite


web安全工具中的瑞士軍刀,統一的集成工具發現web安全漏洞

所有的工具共享一個能處理並顯示http消息的可擴展框架,

模塊之間無縫交換信息

free版和professional版,java開發,kali自帶的openjdk,建議使用oraclejdk

 

 

 

Proxy模塊:

Intercept截斷---on狀態會截斷所有內容,只有選擇forward才會發出去

http history--歷史記錄

Websockets history--通過代理截斷類似與api的傳輸信息

Options--代理功能的配置,默認監聽本機8080端口

 

 

 

request handing選項

Redirect to host--指定一個ip地址,burp的請求就轉發到這個主機,不轉發到真實主機

Redirect to port指定一個端口burp的請求就轉發到這個主機的端口

勾選了ssl后,使用ssl通信

support invisible proxying(enable only if needed)--客戶端程序不支持代理,但是還走http協議的客戶端程序實現代理功能(qq,微信)

 

 

關於生成證書

burp設置好代理訪問http://burp/,點擊ca 保存文件,到瀏覽器設置導入證書即可

 

 

顯示服務器隱藏的表單(最好勾選上這幾個選項)

 

 

 

Target --目標/歷史記錄

灰色的是有這個鏈接的,黑色的是有訪問過這個鏈接的,是真實訪問過的

 

 

手動爬網(暫時把截斷off)手動一個個去測試

 

 

自動爬網(在target,右鍵發送到spider)如果有頁面需要輸入帳號密碼會提示,輸入完成后,提交表單

 

爬網進度

 

 

 

Extender--擴展模塊(有的模塊需要安裝組建)

 

比如安裝co2

 

 

proxy模塊中,把需要登錄的頁面sendintruder,可以實現暴力破解(有四種不同的破解方法)

Sniper使用一個payload set  去枚舉第一個$ Position 1$值,再接着枚舉$Position2$。或者說使用一個payload 載荷逐個進行攻擊多個位置

Battering ram多個$Position$值同時以一個Payload set 值進行,如:$Position1$$Position2$$Position3$都是以a,b,c同時進行枚舉,並且只能加載一份字典。或者說使用一個payload 載荷同時進行攻擊多個位置

Pitchfork以一對一方式枚舉,多個$Position$值分別加載不同的字典文件同時進行枚舉,如字典1(a,b,c)、字典2(1,2,3)。或者說,使用多個 payload set 一一對應 多個$Position$

Cluster bomb分別以一對多的關系,如:字典1(a,b,c)、字典2(1,2,3)。或者說是使用 一對多的映射關系。產生的請求數目為payload 1 X payload2 的請求數目

 

把需要破解的選項用$xx$add起來

 

然后進入Paloadtpaload type幾個常用的攻擊載荷類型

Simple list--簡單字典可從Payload Option>Add from list中加載或直接Add添加,也可以直接load

Runtime file  選擇自己的字典文件

Custom iterator自定義迭代器。這種負載類型,可以配置項目的多個列表,並使用生成的列表中項的所有排列有效載荷。它提供了一個強有力的方法根據給定的模板,以產生字符或其他項目的定制排列

Character substitution字符替換。此負載類型允許您配置一個字符串列表,並應用各種字符替換到每個項目。這可能是在密碼猜測攻擊非常有用,用來產生在字典中的單詞常見的變化。 

Case modification配置一個字符串列表,並應用各種情況下修改每個項目。這可能對密碼猜測攻擊非常有用,用來產生在字典中的單詞的情況下的變化

Recursivegrep遞歸grep,要用這個必須在Intruder>options>Grep-extract下添加一個響應匹配,比如說我一個請求頁需要前一個響應頁中的內容,這里就可以這樣使用了

Numbers此有效載荷類型的給定的范圍內,並在指定的格式產生數字有效載荷

Dates:使用時間

Null payloads這種攻擊載荷產生有效載荷,值是一個空字符串。當某種攻擊請求需要反復發送同樣的請求,但這種請求相對於基本請求是沒有任何修改,這種攻擊載荷產生有效載荷,這可用於各種攻擊,例如采集 cookies來進行測序分析;應用層的拒絕服務攻擊,這些請求被重復發送,導致服務器上產生高工作負荷的任務,或保活會話令牌,以便這些令牌在其它的間歇試驗中使用。使用此載荷類型,它甚至沒有必要在請求模板中標志有效載荷位置。Burp產生一定特定數目的空有效載荷,或無限期地持續下去。

 

我這里使用Simple list,把字典文件load進來

 

 

Start后,會彈出一個新窗口

 

 

 

Repeater模塊

手動修改並補發個別 HTTP 請求,並分析他們的響應的工具。它最大的用途就是和其他 Burp Suite 工具結合起來。你可以從目標站點地圖,從 Burp Proxy 瀏覽記錄,或者從 Burp Intruder 攻擊結果上的請求,發送到 Repeater 上,並手動調整這個請求來微調對漏洞的探測或攻擊。

可以從Proxy historysite mapScanner等模塊中右鍵菜單send to repeater發送到repeater,對頁面數據進行修改發送。

點擊go,發送請求,右邊響應請求。可以通過“<“和”>“來返回上一次和下一個操作。單擊”x“可以刪除當前測試請求頁面。底部的功能用於搜索條件,可以用正則表達式,底部右邊顯示匹配結果數。

raw — 這顯示純文本格式的消息。在文本面板的底部有一個搜索和加亮的功能,可以用來快速地定位出消息里的感興趣的字符串,如出錯消息。搜索欄左邊的彈出項讓你能控制狀況的靈敏度,以及是否使用簡單文本或者十六進制搜索。

params — 對於包含參數(URL 查詢字符串,cookie 頭,或者消息體)的請求,這個選項把這些參數分析為名字/值的格式,這就可以簡單地隨他們進行查看和修改了。

headers — 這里是以名字/值的格式來顯示 HTTP 的消息頭,並且也以原始格式顯示了消息體。

hex — 這里允許你直接編輯由原始二進制數據組成的消息。如果在文本編輯器修改,某種類型的傳輸(如,MIME 編碼的瀏覽器請求)包含了可能損壞的二進制內容。為了修改這類消息,應該使用十六進制編輯器。

 

可以選中想更改的內容,發送到decoder模塊,進行編碼

 

 

Sequencer模塊(三個小模塊)

是一種用於分析數據項的一個樣本中的隨機性質量的工具。你可以用它來測試應用程序的session tokens(會話tokens)或其他重要數據項的本意是不可預測的,比如反彈CSRF tokens,密碼重置tokens等

Live capture 信息截取
Manual load 手動加載
Analysis options 選項分析

 

 

 

Decode模塊--編碼模塊

通過有請求的任意模塊的右鍵菜單send to Decoder或輸入數據選擇相應的數據格式即可進行解碼編碼操作,或直接點擊Smart decoding進行智能解碼。重要的是,對於同一個數據,我們可以在Decoder的界面,進行多次編碼解碼的轉換。

 

 

 

 Cornparer--對比模塊,比如發送兩次請求給服務器,對比服務器響應有什么不同

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM