burpsuite

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。


Proxy:
一个拦截HTTP/S的代理服务器,在浏览器和目标应用程序之间,允许拦截,查看,修改在两个方向上的原始数据流。
Spider:
跟踪 HTML 和 JavaScript 以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及 robots.txt 文件。 结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序 视图。能使你清楚地了解到一个 web 应用程序是怎样工作的,让你避免进行大量 的手动任务而浪费时间,在跟踪链接,提交表单,精简 HTNL 源代码。可以快速地确人应 用程序的潜在的脆弱功能,还允许你指定特定的漏洞,如 SQL 注入,路径遍历。

 


Scanner
[专业版]执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder:
是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater:
是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer:
用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性
Decoder:
进行手动执行或对应用程序数据者智能解码编码
Comparer:
更实用,通常是通过一些相关的请求和响应得到两项数据的一个可视化的"差异"。


解决中文字符乱码:options--display:
burpsuite的使用:
通过开启默认的8080端口作为本地的代理服务器,在浏览器中设置127.0.0.1,可以拦截,查看,修改网站流量。也可以通burp Proxy中的options选项修改默认值,
使用前,指定工作范围。最简单的方法就是浏览访问目标应用程序,然后找到相关主机或目录的站点地图,并使用上下菜单添加URL 路径范围。通过配置的这个中心范围,能以任意方式控制单个Burp 工具的运行

端口设置:

 

在IE或者其他浏览器上的选项或者设置中修改代理服务器:

抓包成功的界面即:

target:

这样看起来site map是不是很乱,则可以右击add to scope,然后点击Filter勾选Show only in-scope items,此时你再回头看Site map就只有百度一个地址了,这里filter可以过滤一些参数,show all显示全部,hide隐藏所有,如果勾选了表示不过滤

 

scope:

配合Site map做一些过滤的功能

Include in scope就是扫描地址或者拦截历史记录里右击有个add to scope就是添加到这了,也可以自己手动添加。
Target分为site map和scope两个选项卡

 

 

SiteMap

中心Site Map汇总所有的信息Burp已经收集到的有关地址。你可以过滤并标注此信息,以帮助管理它,也可以使用SiteMap来手动测试工作流程。

Options tab

这个选项里包含了许多控制 Burp Spider 动作的选项,如下描述。这些设置在 spider 启 动后还可以修改的,并且这修改对先前的结果也是有效的。例如,如果增加了最大链接深度, 在以前的最大链接深度外的链接如果满足现在的条件,也会加入到请求队列里。


Passive Spidering(被动扫描)

1)passively spider as you browse

这个选项被选中,Burp Suite 会被动地处理所有通过 Burp Proxy 的 HTTP 请求,来确认访问页面上的链接和表格。使用这个选项能让 Burp Spider 建立一个包含应用程序内容的详细画面,甚至此时你仅仅使用浏览器浏览了内容的一个子集,因为所有被访问内容链接到内容都会自动地添加到 Suite 的站点地图上。

2)link depth to associate with proxy requests

这个选项控制着与通过 Burp Proxy 访问的 web 页面 有关的” link depth”。为了防止 Burp Spider 跟踪这个页面里的所有链接,要设置一个比上面 选项卡里的” maximum link depth”值还高的一个值。

### 使用 Burp Suite 进行 Web 应用安全测试 Burp Suite 是一款广泛应用于 Web 安全评估的强大工具集。它设计用于攻击和分析基于 HTTP 和 HTTPS 的应用程序,提供了一个综合平台来处理各种类型的漏洞检测。 #### 功能概述 作为中间人代理服务器,Burp 可拦截浏览器与目标网站之间的流量,允许用户审查并修改请求响应数据流[^2]。此功能对于发现输入验证错误、SQL 注入以及其他客户端和服务端缺陷至关重要。 #### 主要组件介绍 - **Proxy**: 通过捕获HTTP(S)通信,帮助识别潜在的安全问题。 - **Spider**: 自动遍历站点结构,收集链接和其他资源信息以便后续审计工作。 - **Scanner**: 执行自动化扫描以查找常见的web应用程序漏洞。 - **Intruder**: 支持自定义化参数调整,可用于暴力破解登录表单或其他形式的身份认证机制。 - **Repeater**: 让使用者能够重放先前捕捉到的数据包,方便进一步探索特定行为下的反应情况。 - **Sequencer**: 测试会话令牌强度及其随机性质量。 - **Comparer**: 对比两个或多个项目间的差异之处。 #### 基础操作指南 为了启动基本的渗透测试流程: 1. 配置浏览器设置使其指向本地运行中的Burp Proxy监听地址,默认情况下为`http://localhost:8080`. 2. 导航至待测Web应用,在浏览过程中所有交互都将被记录下来供之后分析之用。 3. 利用内置的功能模块如上述提到的Scanner来进行初步的风险排查;也可以手动编辑消息体尝试触发隐藏逻辑错误。 4. 当遇到可疑点时,切换到相应的子页面深入挖掘细节直至确认是否存在可利用条件为止。 ```bash # 设置环境变量以启用系统范围内的HTTPS解密(如果需要) export JAVA_TOOL_OPTIONS="-Djavax.net.ssl.trustStore=/path/to/truststore" ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值