工具簡介
- BurpSuite:是一個用於測試 Web 應用程序安全性的圖形化工具。該工具使用Java編寫,由PortSwigger Web Security開發。
功能 模塊
HTTP代理 | 它作為一個 Web 代理服務器運行,並且位於瀏覽器和目標 Web 服務器之間。這允許攔截、檢查和修改在兩個方向上通過的原始流量 |
Scanner | 一個 Web 應用程序安全掃描器,用於執行 Web 應用程序的自動漏洞掃描 |
Intruder | 此工具可以對 Web 應用程序執行自動攻擊。該工具提供了一種可配置的算法,可以生成惡意 HTTP 請求。Intruder 工具可以測試和檢測 SQL 注入、跨站腳本、參數篡改和易受蠻力攻擊的漏洞 |
Spider | 一個自動抓取 Web 應用程序的工具。它可以與手工映射技術一起使用,以加快映射應用程序內容和功能的過程 |
Repeater | 一個可以用來手動測試應用程序的簡單工具。它可以用於修改對服務器的請求,重新發送它們並觀察結果 |
Decoder | 一種將已編碼的數據轉換為其規范形式,或將原始數據轉換為各種編碼和散列形式的工具。它能夠利用啟發式技術智能識別多種編碼格式 |
Comparer | 在任意兩個數據項之間執行比較(一個可視化的“差異”)的工具 |
Extender | 允許安全測試人員加載 Burp 擴展,使用安全測試人員自己的或第三方代碼(BAppStore)擴展 Burp 的功能 |
Sequencer | 一種分析數據項樣本隨機性的工具。它可以用於測試應用程序的會話令牌或其他重要的數據項,如反 CSRF 令牌、密碼重置令牌等 |
實驗場景一:數據包篡改
任務一:
實驗環境:http實驗場景1
通過數據包的篡改實現本地訪問
BurpSuite設置監聽地址(監聽的端口不能與系統已有服務相沖突,該端口與瀏覽器代理端口要一樣)
BurpSuite設置攔截策略
火狐瀏覽器代理設置
未改包前
抓包並改包,添加頭部字段X-Forwarded_For: 127.0.0.1
同理可通過數據包篡改實現異地訪問
未改包前
抓包並改包,修改Accept-Language: en-gb
任務二:
完成黑客魔法學院申請表逗逼表單
通過html源碼可以看出,表單字段被限制(字段限制,其實可以通過直接修改html即可通過,但由於這個表單需要配合修改頭部字段,所以直接采用修改數據包)
使用BurpSuite改包
總結
學習使用BurpSuite,記錄學習過程,使自己的掌握更加深刻,歡迎評論交流學習。