泷羽Sec-Burp Suite功能篇

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

目录

一、burp选择项目

二、decodor(加密解密编码)

三、logger模块(日志记录)

四、Burp Comparer 模块

一、burp选择项目

temporary project (临时工程)
new project on disk(新建工程)
open existing project (打开一个工程 可以接着干 上次没弄完的)
oause Automated tasks(是否停止自动化工程)

二、decodor(加密解密编码)

可以把我们想要的文字编码混淆 做加密,可以base64
html ascll hex MD5 等等 在获取一个URL后,可对其中的编码进行解码分析,可以看出该段URL中是否含有隐藏其中的恶意脚本(例如XSS跨站脚本攻击)

现在burp上使用代理抓一个包将其中的password值发送到编码器

然后对编码进行解码 得到密码

三、logger模块(日志记录)

功能概述

Burp Logger 模块主要用于记录通过 Burp Suite 代理的网络流量。它能够详细地记录 HTTP 请求和响应的各种信息,包括请求方法(如GET、POST 等)、请求的 URL、请求头(如 User-Agent、Content -Type 等)、请求体内容、响应状态码(如 200、404 等)、响应头和响应体等。这些记录对于安全测试人员来说是非常宝贵的资源,能够帮助他们分析应用程序的行为、追踪潜在的安全漏洞以及重现测试过程。

四、Burp Comparer 模块

功能简介
Burp Comparer 模块是一个强大的工具,用于比较两个数据块之间的差异。这些数据块可以是 HTTP 请求、HTTP 响应、文件内容等。它可以精确地找出两个数据块在字节级别或字符级别上的不同之处,包括新增的内容、删除的内容以及修改的内容。这有助于安全测试人员快速识别出可能导致安全漏洞或应用程序功能变化的关键差异。

主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。使用中的场景可能是:

1.枚举用户名过程中,对比分析登陆成功和失败时服务器端反馈结果的区别。

2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里

3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。

抓两个不同的包或者同个包进行修改后发到对比器中,可以通过对比器看到二者之间的区别

 

可以看到二者不同的部分会被标注出来
例如:可以尝试抓取一个有SQL注入的网页包,再抓一个待测试的网页包,将二者进行对比,看待测网页是否有SQL注入的漏洞

对其包长度,url,cookie进行比对,分析二者区别来对其可能存在的漏洞进行分析

### 使用 Burp Suite 抓取包含 Cookie 和密码的数据包 #### 配置 Burp Suite 代理 为了成功捕获包含 Cookie 和密码的数据包,需确保 Burp Suite 正确配置为代理服务器。启动 Burp Suite 后进入“Proxy”选项卡下的“Options”。在此处设定监听接口和端口,通常默认设置即可满足需求[^2]。 #### 浏览器配置 使浏览器通过 Burp Suite 进行网络通信至关重要。这一步骤涉及调整浏览器的代理设置,使其指向 Burp Suite 的本地主机地址(通常是 `127.0.0.1`)及指定端口号(如8080)。完成此操作后,所有经由该浏览器发起的HTTP/HTTPS请求都将被Burp Suite截获并显示于界面内。 #### 访问 WebShell 页面 打开目标 WebShell 地址 http://127.0.0.1/90sec.php 并尝试输入任意密码提交表单。此时,在 Burp Suite 中应能看到两个数据包:一个是初始 GET 请求;另一个则是携带用户登录凭证(即密码字段)的 POST 请求[^1]。 #### 定位并分析 POST 请求 在 Burp Suite 的 HTTP 历史记录列表中找到 Method 类型标注为 "POST" 的条目。点击该项可以查看详细的请求头信息与主体内容,其中就包含了待验证的有效载荷——特别是 Cookies 及 Password 参数。 #### 发送至 Intruder 模块进行进一步处理 选中上述提到的那个特定 POST 请求项,利用鼠标右键菜单中的 “Send to Intruder” 功能将其转发给专门负责自动化攻击测试工作的模块 —— Intruder 。随后可在后者内部针对选定位置实施字典暴力破解或其他形式的安全评估活动。 ```python import requests # 示例代码展示如何模拟发送带 cookie 和 password 的 post 请求 cookies = {'session': 'your_session_id'} data = { 'username': 'admin', 'password': 'guess_me' } response = requests.post('http://127.0.0.1/90sec.php', cookies=cookies, data=data) print(response.text) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值