BurpSuite pro v2.0 使用入門教程


BurpSuite簡介

BurpSuite是進行Web應用安全測試集成平台。它將各種安全工具無縫地融合在一起,以支持整個測試過程中,從最初的映射和應用程序的攻擊面分析,到發現和利用安全漏洞。Burpsuite結合先進的手工技術與先進的自動化,使你的工作更快,更有效,更有趣。在安全人員常用工具表中,burpsuite排在第13位,且排名在不斷上升,由此可見它在安全人員手中的重要性。Burpsuite的模塊幾乎包含整個安全測試過程,從最初對目標程序的信息采集,到漏洞掃描及其利用,多模塊間高融合的配合,使得安全測試的過程更加高效。

軟件版本

本文中使用的軟件版本為Burp Suite Professional v2.0.11beta,1.6版本中有Spider模塊,2.0版本中未找到,故不做介紹。

主要模塊

介紹Burp Suite中的主要模塊,如下:

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512191959802-6315775.png)
1. Dashboard(儀表盤)——顯示任務、實踐日志等。 2. Target(目標)——顯示目標目錄結構的的一個功能。 3. Proxy(代理)——攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。 4. Intruder(入侵)——一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。 5. Repeater(中繼器)——一個靠手動操作來觸發單獨的HTTP 請求,並分析應用程序響應的工具。 6. Sequencer(會話)——用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。 7. Decoder(解碼器)——進行手動執行或對應用程序數據者智能解碼編碼的工具。 8. Comparer(對比)——通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。 9. Extender(擴展)——可以讓你加載Burp Suite的擴展,使用你自己的或第三方代碼來擴展Burp Suit的功能。 10. Options(設置)——包括Project options和User options,是對Burp Suite的一些設置。

瀏覽器代理設置(IE瀏覽器)

打開瀏覽器,在右上角工具中選擇Internet選項,或者在菜單欄選擇工具->Internet選項
1.選擇“連接選項卡”
2.選擇“局域網設置”
3.在“為LAN使用代理服務器”前打勾
4.地址輸入127.0.0.1 端口輸入8080(注:在BurpSuite中默認為8080端口,其他端口請修改BurpSuite配置)

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192011109-374391966.png)

插件安裝

BurpSuite給出了兩種插件安裝方法,一種是在線安裝:通過BApp Store安裝插件;第二種是本地安裝:添加本地環境中的插件。

在BApp Store中安裝插件

打開Extender選項卡,在BApp Store中可以下載安裝很多插件。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192019057-356340362.png)
##安裝自定義插件 在Extender選項卡中的Extensions中點擊add按鈕,會彈出根據插件類型選擇插件的目錄。
![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192025195-2072938095.png)

Scan

  • 在Dashboard中可以創建掃描任務,進行掃描。在1.6版本中有一個專門的Scanner模塊來進行掃描的使用。
![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192032870-928758692.png)
- Event log中顯示事件列表。 - Issue activity顯示任務中發現的漏洞。

Proxy模塊

代理模塊作為BurpSuite的核心功能,攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許攔截,查看,修改在兩個方向上的原始數據流。

Module1:intercept

用於顯示修改HTTP請求及響應內容,並可以將攔截的HTTP請求快速發送至其他模塊處理。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192104052-1291783995.png)
- Forward:用於發送數據。當把所需要的HTTP請求編輯編輯完成后,手動發送數據。 - Drop:將該請求包丟棄。 - Intercept is off/on:攔截開關。當處於off狀態下時,BurpSuite會自動轉發所攔截的所有請求;當處於on狀態下時,BurpSuite會將所有攔截所有符合規則的請求並將它顯示出來等待編輯或其他操作。 - Action:功能菜單,與右鍵菜單內容相同,在這可以將請求包發送到其他的模塊或者對數據包進行其他的操作,菜單中的詳細功能我們會在后續課程中陸續說明。

Module2:http history

這里將記錄經過代理服務器訪問的所有請求,即使當Intercept is off時也會記錄。
記錄包括:#(請求索引號)、Host(主機)、Method(請求方式)、URL(請求地址)、Params(參數)、Edited(編輯)、Status(狀態)、Length(響應字節長度)、MIME type(響應的MLME類型)、Extension(地址文件擴展名)、Title(頁面標題)、Comment(注釋)、SSL、IP(目標IP地址)、Cookies、Time(發出請求時間)、Listener port(監聽端口)。

下方窗口可以顯示請求的詳細內容(Request)及其響應內容(Response),通過右鍵菜單也可以將請求發送至其他模塊。雙擊某個請求即可打開詳情,通過Previous/next可以快速切換請求,並且Action也可以將請求發送至其他模塊。

Module3:WebSockets history

這個版塊用於記錄WebSockets的數據包,是HTML5中最強大的通信功能,定義了一個全雙工的通信信道,只需Web上的一個 Socket即可進行通信,能減少不必要的網絡流量並降低網絡延遲。

Module4:Options

該版塊主要用於設置代理監聽、請求和響應,攔截反應,匹配和替換,ssl等。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192116298-1360451433.png)
- Proxy Listeners:代理偵聽器是偵聽從您的瀏覽器傳入的連接本地HTTP代理服務器。它允許您監視和攔截所有的請求和響應,並且位於BurpProxy的工作流的心臟。默認情況下,Burp默認監聽12.0.0.1地址,端口8080。要使用這個監聽器,你需要配置你的瀏覽器使用127.0.0.1:8080作為代理服務器。此默認監聽器是必需的測試幾乎所有的基於瀏覽器的所有Web應用程序。 - Intercept Client Requests:配置攔截規則,設置攔截的匹配規則。 當Intercept request based on the following rules為選中狀態時,burpsuite會配置列表中的規則進行攔截或轉發。注意:如果該復選框未選中,那么即使Intercept is on也無法截取數據包。 + 規則可以通過Enabled列中的復選框選擇開啟或關閉。 + 規則可以是域名, IP地址,協議, HTTP方法, URL,文件擴展名,參數,cookie ,頭/主體內容,狀態代碼,MIME類型, HTML頁面標題等。 + 規則按順序處理,並且使用布爾運算符AND和OR組合。 - Intercept Server Responses:功能類似於配置攔截規則,設置攔截的匹配規則,不過這個選項是基於服務端攔截,當選小的Intercept request based on the following rules為選中狀態時,burpsuite會匹配響應包。 - Intercept WebSockets Messages:用於設置攔截WebSockets數據。 - Response Modification:用於執行響應的自動修改。可以使用這些選項來自動修改HTML應用程序響應中匹配的內容。 - Match and replace:用於自動替換請求和響應通過代理的部分。對於每一個HTTP消息,已啟用的匹配和替換規則依次執行,選擇適用的規則進行匹配執行。規則可以分別被定義為請求和響應,對於消息頭和身體,並且還特別為只請求的第一行。每個規則可以指定一個文字字符串或正則表達式來匹配,和一個字符串來替換它。對於郵件頭,如果匹配條件,整個頭和替換字符串匹配留空,然后頭被刪除。如果指定一個空的匹配表達式,然后替換字符串將被添加為一個新的頭。有可協助常見任務的各種缺省規則,這些都是默認為禁用。 匹配多行區域。您可以使用標准的正則表達式語法來匹配郵件正文的多行區域。 - SSL Pass Through:指定WEB服務器在經過burpsuite連接時使用SSL連接。 - Miscellaneous:其他選項,這些選項控制着Burp代理的行為的一些具體細節。

Intruder模塊(暴力破解)

Burp intruder是一個強大的工具,用於自動對Web應用程序自定義的攻擊。它可以用來自動執行您的測試過程中可能出現的所有類型的任務。例如目錄爆破,注入,密碼爆破等。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192136224-1658923906.png)
##Module1:Target 用於配置目標服務器進行攻擊的詳細信息。 - Host:這是目標服務器的IP地址或主機名。 - Port:這是目標服務的端口號。 - Use HTTPS:這指定的SSL是否應該被使用 在BurpSuite任何請求處,右鍵菜單選擇“Send to intruder”選項,將自動發送到此模塊下並自動填充以上內容。

Module2:Positions

設置Payloads的插入點以及攻擊類型(攻擊模式)。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192146368-753434588.png)
- attack type:攻擊模式設置。 + sniper:對變量依次進行破解。多個標記依次進行。 + battering ram:對變量同時進行破解。多個標記同時進行。 + pitchfork:每一個變量標記對應一個字典,取每個字典的對應項。 + cluster bomb:每個變量對應一個字典,並且進行交集破解,嘗試各種組合。適用於用戶名+密碼的破解。 - add:插入一個新的標記。 - clear:清除所有的標記。 - auto:自動設置標記,一個請求發到該模塊后burpsuite會自動標記cookie URL等參數。 - refresh:如果必要的話,這可以要求模板編輯器的語法高亮。

Module3:Payloads

設置payload,配置字典。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192155943-2128289854.png)
- Payload Sets:Payload數量類型設置。 + Payload Set:指定需要配置的變量。 + Payload type:Payload類型。 > Simple list:簡單字典 > Runtime file:運行文件 > Custom iterator:自定義迭代器 > Character substitution:字符替換 > Recursive grep:遞歸查找 > lllegal unicode:非法字符 > Character blocks:字符塊 > Numbers:數字組合 > Dates:日期組合 > Brute forcer:暴力破解 > Null payloads:空payload > Username generator:用戶名生成 > copy other payload:復制其他payload - Payload Opetions[Payload type]:該選項會根據上個選項中Payload type的設置而改變。 - Payload Processing:對生成的Payload進行編碼、加密、截取等操作。 - Payload Encoding:可以配置哪些有效載荷中的字符應該是URL編碼的HTTP請求中的安全傳輸。任何已配置的URL編碼最后應用,任何有效載荷處理規則執行之后。這是推薦使用此設置進行最終URL編碼,而不是一個有效載荷處理規則,因為可以用來有效載荷的grep選項來檢查響應為呼應有效載荷的最終URL編碼應用之前。

Module4:Opetions

此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。可以發動攻擊之前,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改。

Repeater模塊(上傳繞過)

Repeater是用於手動操作和發送個別HTTP請求,並分析應用程序的響應一個簡單的工具。可以發送一個內部請求從Burp任何地方到Repeater,修改請求並且發送。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192214207-1763776146.png)
- 可以從Proxy history、site map、Scanner等模塊中右鍵菜單send to repeater發送到repeater,對頁面數據進行修改發送。 - 點擊go,發送請求,右邊響應請求。 - 可以通過“<“和”>“來返回上一次和下一個操作。 - 單擊”x“可以刪除當前測試請求頁面。 - 底部的功能用於搜索條件,可以用正則表達式,底部右邊顯示匹配結果數。

該模塊的設置在菜單欄Repeater中,主要選項如下:

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192303103-1607876964.png)
- Update Content-length:更新頭部長度。 - Unpack gzip/deflate:該選項控制Burp是否自動解壓縮在收到的答復的gzip和deflate壓縮內容。 - Follow redirections:在遇到重定向時Burp該怎么處理 + Never:不會跟隨任何重定向。 + On-site only:中繼器將只跟隨重定向到使用相同的主機,端口和協議的URL。 + In-scope Only:中繼器將只跟隨重定向到的目標范圍之內的URL。 + Always:中繼器將跟隨重定向到任何URL任何責任。 - Process cookies in redirections:當被重定向后是否提交cookie。 - View:設置響應/請求版塊的布局方式。 - Action:形同於右鍵菜單。

Decoder模塊(編碼模塊)

將原始數據轉換成各種編碼和哈希表的簡單工具。它能夠智能地識別多種編碼格式采用啟發式技術。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192309717-1074301077.png)
- Decode as...:解碼 - Encode as...:編碼 + 支持的編碼解碼類型:1.Url 2.HTML 3.Base64 4.ASCII碼 5.Hex(十六進制) 6.octal(八進制) 7.binary(二進制) 8.GZIP - hash:支持的hash算法:1.SHA-384 2.SHA-224 3.SHA-256 4.MD2 5.SHA 6.SHA-512 7.MD5 - Smart decoding:智能解碼,burpsuite會遞歸查詢自己所支持的格式嘗試解碼。通過有請求的任意模塊的右鍵菜單send to Decoder或輸入數據選擇相應的數據格式即可進行解碼編碼操作,或直接點擊Smart decoding進行智能解碼。

過濾器的使用

在burpsuite中在多個模塊都可以看到Fitter過濾器的身影,它們使用方法相同,在此統一介紹。

![](https://img2018.cnblogs.com/blog/1506992/201905/1506992-20190512192317758-1947372654.png)
過濾器分為以下模塊: - Fitter by Request type:按照請求類型篩選 + Show only in-scope items:只顯示范圍內的 + Show only requested items:只顯示請求的 + Show only parameterized requests:只顯示帶有參數的請求 + Hide not-found items:隱藏未找到的 - Fitter by search term:通過關鍵字篩選 + regex:通過正則表達式匹配 + case sensitive:是否區分大小寫 + negative search:消極搜索,選擇后將篩選出不包含該關鍵字的請求 - Fitter by MIME type:通過文件類型篩選 + HTML:是否顯示HTML文件請求 + Script:是否顯示腳本文件請求 + XML:是否顯示標記文件請求 + CSS:是否顯示層疊樣式文件請求 + Other text:是否顯示其他類型文本請求 + images:是否顯示圖片請求 + Flash:是否顯示Flash動畫請求 + Other binary:是否顯示其他二進制文件。 - Fitter by file extension:通過文件后綴篩選 + Show only:只顯示自定義的后綴請求 + Hide :隱藏自定義的后綴請求 - Fitter by status code:根據HTTP響應狀態碼篩選 + 2xx:顯示成功的請求 + 3xx:顯示重定向的請求 + 4xx:顯示請求錯誤的請求 + 5xx:顯示服務器錯誤的請求 - Fitter by annotation:顯示僅顯示用戶提供的注釋或亮點的項目 + Show only commented items:只顯示注釋項目 + Show only highlighted items:只顯示突出顯示的項目 -Folders:是否顯示文件夾 + hide empty folders:隱藏空文件夾

參考資料


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM