burpsuite初步使用
proxy(代理)
- 建立代理监听Proxy–> Options,设置为默认值127.0.0.1:8080
- Intercepting(截断)
- 在浏览器代理设置中将所有的请求代理到burpsuite
- 选中
(Intercept is on)
按钮使用截断 - 在浏览器中开始访问应用,在burpsuite中就可以看到所有的请求
- 你可以修改请求,然后点击“Forward”发送修改后的请求,点击“Drop”按钮不发送该请求。
- HTTP History
- 可以查看到所有的http请求,相关的请求方式,status
- 修改过请求就会出现修改前后的两条记录
Spider(爬虫)
- 访问web应用的时候会自动扫描站点里面的所有的url并且去尝试连接。在使用的时候需要在target->sitemap下选择你需要爬取的站点右键Add To Scope加入分组。
- scope 下也可以手动进行增删改
- Exclue from scope 可以排除类似于set out的页面
- 进入spider模块下control可以看到一些准备去爬取的url在(request queued)排队,点击spider is paused开始爬取。
- 爬取过程中会有表单需要填写一保证能收到服务器端的响应
- options下的crawler setting 可以设置爬虫的深度
Target
- Site Map有所有可以搜索到的url,黑色代表已经爬取过真实存在的,灰色则还没有爬取
- 可以添加scope进行筛选
Scanner
- options中可以勾选需要扫描漏洞的选项
- 在target中选择需要扫描的ip右键选择Actively scan this branch开始扫描
- 在scanner下的scan queue查看扫描的情况
Intruder
- Intruder可以用来爆破,枚举,漏洞测试等测试手段,然后从结果中获取数据。
- 简单应用:首先Proxy-> HTTP History,右键要测试的请求,(选取一个登陆的请求),点击“Send To Intruder”:
-
-
高亮显示的地方就是要攻击的地方,可以使用鼠标选中点击旁边的clear和add进行修改攻击的地方
-
-
Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。
Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。
Pitchfork – 这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。
Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积 -
-
使用列表中的字符进行一个个的代替尝试登录
-
可以在options添加筛选条件
-
Repeater
- 单个页面修改请求