日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

burpsuite全套使用教程

發布時間:2023/12/2 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 burpsuite全套使用教程 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

burpsuite

  • 實驗環境
  • 安裝教程
  • 瀏覽器配置篇
  • 使用方法
    • Target模塊(目標模塊)
    • Proxy模塊(代理模塊)
    • Spider模塊(蜘蛛爬行)
    • Scanner模塊(漏洞掃描)
    • Intruder模塊
    • decoder模塊(編碼模塊)
    • Comparer模塊(比較器)
    • Repeater
    • Sequencer

實驗環境

burpsuite1.733 +win10 +dvwa +firefox

安裝教程

第一步打開我們下載的文件找到jdk,一路回車

傻瓜式安裝直接下一步

出現這個界面就是安裝完成
打開這個

打開后點擊run

把這個復制過去

然后點這個

最后把這個復制過去

復制這個到軟件里去

大功告成

瀏覽器配置篇

burp監聽套接字是 127.0.0.1:8080

打開firefox,選項,高級,網絡,設置
按照圖中設置代理

輸入如圖網址下載證書
安裝證書
進入瀏覽器-高級-證書


全部選是

然后大功告成

使用方法

Target模塊(目標模塊)

Target功能

目標工具包含了SiteMap,用你的目標應用程序的詳細信息。它可以讓你定義哪些對象在范圍上為你目前的工作,也可以讓你手動測試漏洞的過程,Target分為site map和scope兩個選項卡。

選項一、Site Map

SiteMap會在目標中以樹形和表形式顯示,并且還可以查看完整的請求和響應。樹視圖包含內容的分層表示,隨著細分為地址,目錄,文件和參數化請 求的URL 。您還可以擴大有趣的分支才能看到進一步的細節。如果您選擇樹的一個或多個部分,在所有子分支所選擇的項目和項目都顯示在表視圖。

該表視圖顯示有關每個項目(URL , HTTP狀態代碼,網頁標題等)的關鍵細節。您可以根據任意列進行排序表(單擊列標題來循環升序排序,降序排序,和未排序) 。如果您在表中選擇一個項目,請求和響應(如適用)該項目顯示在請求/響應窗格。這包含了請求和響應的HTTP報文的編輯器,提供每封郵件的詳細分析。

這樣看起來site map是不是很亂,則可以右擊add to scope,然后點擊Filter勾選Show only in-scope items,此時你再回頭看Site map就只有百度一個地址了,這里filter可以過濾一些參數,show all顯示全部,hide隱藏所有,如果勾選了表示不過濾

是不是簡潔很多

最后附贈一個中文翻譯

Proxy模塊(代理模塊)

Proxy代理模塊作為BurpSuite的核心功能,攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。

Burp 代理允許你通過監視和操縱應用程序傳輸的關鍵參數和其他數據來查找和探索應用程序的漏洞。通過以惡意的方式修改瀏覽器的請求,Burp 代理可以用來進行攻擊,如:SQL 注入,cookie 欺騙,提升權限,會話劫持,目錄遍歷,緩沖區溢出。攔截的傳輸可以被修改成原始文本,也可以是包含參數或者消息頭的表格,也可以十六進制形式,甚至可以操縱二進制形式的數據。在 Burp 代理可以呈現出包含 HTML 或者圖像數據的響應消息。

1.Intercept

用于顯示和修改HTTP請求和響應,通過你的瀏覽器和Web服務器之間。在BurpProxy的選項中,您可以配置攔截規則來確定請求是什么和響應被攔截(例如,范圍內的項目,與特定文件擴展名,項目要求與參數,等)。該面板還包含以下控制:

raw:這里顯示的是純文本形式的消息。在文本窗口的底部提供了一個搜索和加亮功能,可以用它來快速地定位出消息中的感興趣的字符串,如錯誤消息。在搜索的左邊有一個彈出項,讓你來處理大小寫問題,以及是使用簡單的文本搜索還是正則表達搜索。

params:對包含參數(URL 查詢字符串,cookies 消息頭,或消息體)的請求,這個選項可以把參數分析成名稱/值的組合,并且允許你能簡單地查看和修改。

headers:這里以名稱/值的組合來顯示 HTTP 的消息頭,并且還以原始的形式顯示消息體。

hex:這里允許你直接編輯消息的原始二進制數據。如果在文本編輯器里修改,某些傳輸類型(例如,使用 MIME 編碼的瀏覽器請求的部分)包含的二進制數據可能被損壞。為了修改這些類型的消息,應使用十六進制。

1.Forward
當你編輯信息之后,發送信息到服務器或瀏覽器

2.Drop
當你不想要發送這次信息可以點擊drop放棄這個攔截信息

3.Interceptionis on/off
這個按鈕用來切換和關閉所有攔截。如果按鈕顯示Interceptionis On,表示請求和響應將被攔截或自動轉發根據配置的攔截規則配置代理選項。如果按鈕顯示Interception is off則顯示攔截之后的所有信息將自動轉發。

接受回復頭

Spider模塊(蜘蛛爬行)

一、簡介

Burp Spider 是一個映射 web 應用程序的工具。它使用多種智能技術對一個應用程序的內容和功能進行全面的清查。

Burp Spider 通過跟蹤 HTML 和 JavaScript 以及提交的表單中的超鏈接來映射目標應用程序,它還使用了一些其他的線索,如目錄列表,資源類型的注釋,以及 robots.txt 文件。結果會在站點地圖中以樹和表的形式顯示出來,提供了一個清楚并非常詳細的目標應用程序視圖。

Burp Spider 能使你清楚地了解到一個 web 應用程序是怎樣工作的,讓你避免進行大量的手動任務而浪費時間,在跟蹤鏈接,提交表單,精簡 HTNL 源代碼。可以快速地確人應用程序的潛在的脆弱功能,還允許你指定特定的漏洞,如 SQL 注入,路徑遍歷。

二、模塊介紹

要對應用程序使用 Burp Spider 需要兩個簡單的步驟:

1.使用 Burp Proxy 配置為你瀏覽器的代理服務器,瀏覽目標應用程序(為了節省時間,你可以關閉代理攔截)。

2.到站點地圖的”arget”選項上,選中目標應用程序駐留的主機和目錄。選擇上下文菜單的”
spider this host/branc”選項。


Scanner模塊(漏洞掃描)

Burp Scanner 是一個進行自動發現 web 應用程序的安全漏洞的工具。它是為滲透測試人員設計的,并且它和你現有的手動執行進行的 web 應用程序半自動滲透測試的技術方法很相似。

使用的大多數的 web 掃描器都是單獨運行的:你提供了一個開始 URL,單擊‖go‖,然后注視著進度條的更新直到掃描結束,最后產生一個報告。Burp Scanner 和這完全不同,在攻擊一個應用程序時它和你執行的操作緊緊的結合在一起。讓你細微控制著每一個掃描的請求,并直接反饋回結果。

Burp Scanner 可以執行兩種掃描類型:主動掃描(Active scanning),被動掃描(Passive scanning)。

/活動掃描
/被動掃描

Intruder模塊

模塊說明

Burp Intruder主要有四個模塊組成:

1:Target 用于配置目標服務器進行攻擊的詳細信息。
2:Positions 設置Payloads的插入點以及攻擊類型(攻擊模式)。
3:Payloads 設置payload,配置字典
4:Opetions 此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發動攻擊之前,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改。

1:Target 目標選項(Target tab)

這個選項是用來配置目標服務器的細節:

2:Positions 位置選項(Positions tab)

這個選項是用來配置在攻擊里產生的所有 HTTP 請求的模板:


3:Payloads 有效負荷選項(Payloads tab)

這個選項是用來配置一個或多個有效負荷的集合。如果定義了”cluster bomb”和”pitchfork”攻擊類型,然后必須為每定義的有效負荷位置(最多8個)配置一個單獨的有效負荷。使用”payload set”下拉菜單選擇要配置的有效負荷。

選項1:Payload Sets Payload數量類型設置

選項2:Payload Opetions[Simple list] 該選項會根據選項1中Payload type的設置而改變




decoder模塊(編碼模塊)

一、簡介

Burp Decoder是Burp Suite中一款編碼解碼工具,將原始數據轉換成各種編碼和哈希表的簡單工具,它能夠智能地識別多種編碼格式采用啟發式技術。



Comparer模塊(比較器)


Repeater

手動注入頁面

Sequencer

Sequencer:序列,有個sessionID后會認為已經經過身份認證了。通常sessionID常常是通過服務器的偽隨機數生成的,如果偽隨機算法選擇不好,或者cookie就是基于有規律的變化而生成的,攻擊者可能預測下一次登錄的時候會返回什么樣的session ID,sequencer甄別session ID是否真的隨機,隨機性是否好
首先在訪問過的頁面中使用Filter過濾,找到set-cookie的請求過程響應包:

右鍵發送到Sequencer,選擇PHPSESSID這個cookie值進行判斷,或者手動進行判斷
點擊Start live capture能使服務器不斷發送請求生成新的PHPSESSID,收集到一定量后再進行判斷(可以點擊Sve tokens進行保存收集到的session ID),生成到足夠量的時候可以進行


總結

以上是生活随笔為你收集整理的burpsuite全套使用教程的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。