目录
学习连接
声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]
简介
Burp Suite基于Java开发,Burp Suite (简称BP,下同)是用于攻击web 应用程序的进程平台。提供了广泛的功能,包括拦截代理、扫描器、侵入工具等。比如说我们可以拦截数据包,然后修改改成我们想要的样子以进行渗透攻击,或者我们可以勾选关键字,尝试对其进行爆破。或者尝试测试是否可以进行sql注入等等
常用功能简介
proxy(代理)
它是 Burp Suite 的核心组件之一。通过配置浏览器或其他客户端使用 Burp Suite 的代理服务器,它能够拦截并查看客户端和服务器之间传输的 HTTP/S 请求和响应例如,当你在浏览器中访问一个网站时,请求会先被 Burp Suite 的代理捕获。这使得安全测试人员可以查看请求中的详细信息,如请求方法 (GET、POST等)、URL、请求头(包含如 User - Agent、Cookie 等重要信息)和请求体
(对于 POST 请求等包含提交的数据)。同时,也能查看服务器返回响应
例子
这里使用proxy在浏览器上开启代理
bp中开启监听
这里是bp上拦截到的一些包
Intruder(入侵者)
Intruder用于各种政击,比如说暴力破解密码、枚举目录和文件等的工具。它允许安全测试人员通过配管攻击载荷对目标进行攻击,例,在进行密码暴力破解时,可以将用广名作为一个固定参数,密码字典作为攻击载荷的位置。然后选择合适叫密码字典作为攻击载荷,intruder 会自动发送一系列请求,尝试个同的密码组合,通过观察服务器的响应来判断是否成功登陆。
它还可以用干测试参数的边界值,通过修改参数的值范围,发现潜在的漏洞,比如整数溢出漏洞等。
例子
右击任意一条记录,都可以将其发送到intruder模块
然后我们可以选定参数开始进行爆破,选定你想要的参数位置,点击添加,要用两个添加将参数括起来
然后就就可以在payload中进行爆破了
Repeater
主要用于手动修改和重新发送单个请求。安全测试人员可以在 Repeater 中获取从代理拦截的请=求,或者自己手动构建请求。例如,当发现一个可疑的请求时,可以将其发送到Repeater 中,然后对请求中的参数进行修改,如修改一个用户 ID 参数的值,再次发送请求,观察服务器的不同响
应,从而判断该参数是否存在安全风险,如越权访问等问
例子
选中任意一条记录就右击可以将其发送到repeater中
然后你可以随便修改包内容,然后发送
对方服务器会给你的恢复会在这里显示
Decoder (解码器)
用于对数据进行编码和解码操作。在Web 应用程序安全测试中,经常会遇到需要对数据进行编码转换的情况,如 URI编码、Base64 编码等。例如,当遇到一个经过 Base64 编码的敏感信息(如用户凭证)在请求或响应中时,可以使用 Decoder 将其解码,查看原始内容。同时,也可以对自定义的数据进行编码,以模拟一些特殊的攻击场景,如构造经过编码的恶意脚本进行XSS 测试
Comparer (比较器)
功能:用于比较两个不同的请求、响应或者其他数据之间的差异。这在安全测试中非常有用,例如,当你修改了一个请求参数并重新发送后,可以使用 Comparer 来查看响应内容与原始响应有哪些不同之处。应用场景: 比如在测试文件上传功能时,比较正常文件上传和恶意文件上传 (如包含恶意脚本的文件)后的服务器响应差异,以此来判断是否存在安全漏洞。它可以比较的数据包括 HTTP 消息头、消息体、XML 数据、JSON 数据等多种格式。
Sequencer (序列器)
主要用于分析应用程序会话令牌 (Session Tokens)或其他重要数据的随机性和可预测性。它通过收集和分析大量的令牌样本,来评估这些数据是否足够安全。例如,对于一个基于会话的 Web 应用程序,通过 Sequencer 来检查会话令牌是否是随机生成的,还是存在可预测的模式。如果令牌是可预测的,那么攻击者就有可能劫持其他用户的会话,从而获取非法访问权限。它可以帮助发现如会话固定、今牌预测等安全隐患。
Extender (扩展器)
这是一个允许用户扩展 Burp Suite 功能的组件。可以通过编写自定义的插件或者加载第三方插件来添加新的功能。这些插件可以是用于新的漏洞检测方法、特定协议的处理或者其他个性化的安全测试需求。安全研究社区经常会开发一些新的插件来针对最新出现的漏洞类型或者特定行业应用的安全测试。例如,针对某种新型的物联网协议的安全测试插件,通过加载到Extender 中,可以让 Burp Suite 具备检测该协议相关安全漏洞的能力。
Logger (记录器)
它用于记录所有通过代理的请求和响应的详细信息。这些记录可以在后续的分析中发挥作用,例如,当你需要回顾整个测试过程中某个特定功能的请求和响应情况时Logger 中的记录就可以提供完整的数据。应用场景: 在一个复杂的 Web 应用程序测试中,可能涉及到大量的交互操作。通过 Logger 可以完整地保存所有相关的信息,便于在发现问题后进行回溯和分析,找出可能导致漏洞的操作步骤或者数据传输情况。
Target (目标)
功能:它用于定义和管理测试目标。可以添加、删除和编辑目标网站的相关信息,包括目标的范围 (如特定的 URL 路径范围)、目标的状态(是否正在测试等)。应用场景: 在对多个 Web 应用程序或者一个大型Web 应用程序的不同模块进行测试时,通过 Target 组件可以有效地组织和区分不同的测试目标,确保测试工作的系统性和针对性。
安装配置
可以参考一下下面这篇文章,下面文章配置的社区版,专业版的配置大家可以找一下教程