网络安全-BurpSuite使用(一)

BurpSuite使用

声明
学习视频来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

✍🏻作者简介:致力于网络安全领域,目前作为一名学习者,很荣幸成为一名分享者,最终目标是成为一名开拓者,很有趣也十分有意义
🤵‍♂️ 个人主页: @One_Blanks
欢迎评论 💬点赞👍🏻 收藏 📂加关注+

  • 关注总部:泷羽Sec

简介

BurpSuite是一款强大的集成化Web应用安全测试工具,由多个协同运作的模块组成,助力安全从业者、渗透测试人员以及安全爱好者全面剖析目标Web应用的安全性,精准探测各类潜在漏洞,无论是简单的小型网站,还是复杂的大型企业级Web系统,它都能大显身手

主要功能组件

Proxy(代理)

通过配置浏览器或者其他客户端使用BurpSuite的代理服务器,它能够拦截并查看客户端和服务器之间传输的HTTP/S请求和响应。

  • 它就像是一个中间人,位于浏览器和目标 Web 服务器之间。当浏览器发送请求时,请求会先经过 Burp Suite 的代理。代理可以拦截修改这些请求,让安全测试人员能够查看请求的详细内容,包括请求头(如 User - Agent、Cookie 等信息)、请求体(如 POST 数据)。同时也可以查看服务器返回的响应,包括响应状态码响应头响应体

这对于测试输入验证,如SQL注入、XSS等漏洞都非常有用。
在这里插入图片描述

在这里插入图片描述

Spider(爬虫)

这个组件用于自动发现Web应用程序的内容和功能。它会从一个起始URL开始,像一个真正的搜索引擎爬虫一样,递归地搜索连接、表单等内容。

  • 例如:如果给他一个网站首页URL,他会顺着页面中的链接访问其他页面,并且能够识别表单提交的目标URL,从而发现更多的页面路径。这样更好的让安全测试人员全面了解Web应用程序的结构,确保不会遗漏任何可能存在漏洞的页面。可以根据自定义的规矩进行爬行,可以限制爬行的深度、范围等,以更好地实行不同的测试场景。
Scanner(扫描器)

能够自动检测Web应用程序中的各种安全漏洞。会根据Burp内置的漏洞检测规则和技术,对发现的目标应用程序进行扫描。

  • 例如:它可以检测常见的漏洞,如SQL注入漏洞、跨站脚本XSS、文件包含漏洞等。在扫描过程中会发送一些列精心构造的请求,然后分析服务器的响应来判断是否存在漏洞。

    扫描器会生成详细的扫描报告,指出发现漏洞的位置、类型、风险等级,帮助安全测试人员快速定位和修复问题。不过,扫描器针对那些复杂类型的漏洞也是需要自己手动测试的

在这里插入图片描述

Intruder(爆破器)

Intruder多用于暴力破解密码、枚举目录和文件等的工具模块。它润旭安全测试人员通过配置攻击载荷(Payloads)来对目标进行攻击。

  • 例如:在暴力破解时将用户名作为一个固定参数,将密码字段放在攻击载荷的位置,Intruder模块就会发送一系列请求,尝试不同密码组合,我们可以通过服务器响应数据包的长度判断是否成功
  • 还可以用来测试参数的边界值,通过修改参数的值的范围来发现潜在漏洞,比如证书溢出漏洞等

在这里插入图片描述

Repeater(中继器)(重放器)

主要用于手动修改和重新发送单个请求。可以利用拦截的请求或自己手动构建的请求进行安全测试

  • 例如:当发现一个可以请求时,可以将其发送到Repeater中,然后对请求中的参数进行修改,如修改一个用户ID参数的值,再次发送请求,观察服务器的不同响应,从而判断该参数是否存在安全风险,如越权访问等

在这里插入图片描述

Decoder(解码器)

用于对数据进行编码和解码操作,在Web测试中经常用到数据编码转换的情况,如URL编码、Base64编码等。

  • 例如:当遇到一个Base64编码的敏感信息时就可以使用Decoder将其解码,查看原始数据。同时也可以对数据进行编码,来对一些防御进行绕过。

在这里插入图片描述

Comparer (比较器)

用于比较两个不同的请求、响应或者其他数据之间的差异。

  • 例如:当你修改了一个请求参数并重新发送后,可以使用Comparer来查看响应内容和原始响应有什么不同。它可以比较的数据包括HTTP消息头、消息体、XML数据、JSON数据等多种格式。

在这里插入图片描述

Sequencer(序列器)

主要用于分析应用程序会话令牌(Session Tokens)或其他重要数据的随机性和可预测性。他通过收集和分析大量的令牌样本,来评估这些是否足够安全。

  • 例如:对于一个基于会话的Web应用,通过Sequencer来检查会话令牌是否是随机生成的,还是存在可预测的模式,如SESSION 用时间戳加用户名再用MD5加密的方式生成。如果令牌可预测,攻击者就可能劫持用户会话,从而进行非法访问。
Extender(扩展器)

允许用户扩展Burp Suite功能的组件,可以自定义编写插件或者加载第三方插件,或者直接在内置BApp Store中下载插件,根据需求使用不同的扩展来增强Burp的功能性

在这里插入图片描述

Logger(记录器)

用于记录所有通过代理的请求和响应的详细信息。这些记录可以在后续的分析中发挥作用

  • 例如,当你需要回顾整个测试过程中某个特定功能的请求和相应情况时,在Logger中就可以记录下完整的数据信息。通过Logger中的记录可以便于发现问题后进行回溯和分析,找出可能导致漏洞的操作步骤或者数据传输情况

在这里插入图片描述

Target(目标)

用于定义和管理测试目标。可以添加、删除和编辑目标网站的相关信息,包括目标的范围(特定URL路径范围)、目标的状态(是否正在测试等)。当对多个Web网站进行测试时,通过Target组件有效组织和区分测试目标。

  • 例如:在大型Web中,不同的子系统可能有不同的安全要求,通过Target可以分别定义这些子系统为不同目标独立测试。

在这里插入图片描述

应用场景

安全审计

对开发的Web应用进行安全审计。通过全面扫描和手动测试,发现潜在的安全漏洞,在应用程序上线前将风险降到最低

渗透测试

利用BurpSuite的各种工具,模拟黑客攻击方式,对目标Web应用进行渗透测试。从信息收集(Spider)到漏洞利用(Intruder、Repeater等),为客户提供详细的安全评估报告。

安全研究

利用Burp深入研究Web应用程序的安全机制和漏洞类型。通过对不同应用程序的测试,发现新的漏洞或者验证新的攻击技术的有效性。

版本和许可证

版本

  • Burp Suite 有免费版和专业版。免费版功能相对有限,主要提供基本的代理和一些简单的手动测试工具。专业版则提供了完整的功能集,包括自动化扫描、高级的入侵测试等功能,适合专业的安全测试和渗透测试工作。

许可证类型

  • 购买专业版可以获得商业许可证,用于企业内部的安全测试等合法用途。同时,还有教育许可证等其他类型,用于学术研究和教学等场景,以支持安全相关课程的实践教学。

适合专业的安全测试和渗透测试工作。

许可证类型

  • 购买专业版可以获得商业许可证,用于企业内部的安全测试等合法用途。同时,还有教育许可证等其他类型,用于学术研究和教学等场景,以支持安全相关课程的实践教学。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值