安全測試工具之-Burpsuite

安全劍客發表於2018-12-05
埠即服務,每一個服務對應一個或多個埠。埠掃描即通過一些方法檢測到一臺主機的一段特定埠是否提供相應的服務。利用這些掃描結果,正常使用者可以訪問系統所提供的服務,而黑客卻可以利用這些服務中的漏洞對系統進行攻擊。通過對埠的掃描,就可以得到任何一個系統都開了哪些埠,也就是提供了哪些服務。

安全測試工具之-Burpsuite安全測試工具之-Burpsuite

BurpSuite是什麼

Burp Suite 是用於攻擊 web 應用程式的整合平臺。它包含了許多工具,併為這些工具設計了許多介面,以促進加快攻擊應用程式的過程。所有的工具都共享一個能處理並顯示HTTP 訊息,永續性,認證,代理,日誌,警報的一個強大的可擴充套件的框架。
安全測試工具之-Burpsuite安全測試工具之-Burpsuite

BurpSuite簡介

Burp Suite 能高效率地與單個工具一起工作,例如:
一箇中心站點地圖是用於彙總收集到的目標應用程式資訊,並通過確定的範圍來指導單個程式工作。
在一個工具處理 HTTP 請求和響應時,它可以選擇呼叫其他任意的 Burp 工具。例如,代理記錄的請求可被 Intruder 用來構造一個自定義的自動攻擊的準則,也可被 Repeater 用來手動攻擊,也可被 Scanner 用來分析漏洞,或者被 Spider(網路爬蟲)用來自動搜尋內容。應用程式可以是"被動地"執行,而不是產生大量的自動請求。 Burp Proxy 把所有通過的請求和響應解析為連線和形式,同時站點地圖也相應地更新。由於完全的控制了每一個請求,你就可以以一種非入侵的方式來探測敏感的應用程式。
當你瀏覽網頁(這取決於定義的目標範圍)時,通過自動掃描經過代理的請求就能發現安全漏洞。
安全測試工具之-Burpsuite安全測試工具之-Burpsuite
當Burp Suite 執行後,Burp Proxy 開起預設的8080 埠作為本地代理介面。通過置一個web 瀏覽器使用其代理伺服器,所有的網站流量可以被攔截,檢視和修改。預設情況下,對非媒體資源的請求將被攔截並顯示(可以通過Burp Proxy 選項裡的options 選項修改預設值)。對所有通過Burp Proxy 網站流量使用預設的方案進行分析,然後納入到目標站點地圖中,來勾勒出一張包含訪問的應用程式的內容和功能的畫面。在Burp Suite 專業版中,預設情況下,Burp Scanner是被動地分析所有的請求來確定一系列的安全漏洞。
安全測試工具之-Burpsuite安全測試工具之-Burpsuite

BurpSuite模組

Target(目標)——顯示目標目錄結構的的一個功能
Proxy(代理)——攔截HTTP/S的代理伺服器,作為一個在瀏覽器和目標應用程式之間的中間人,允許你攔截,檢視,修改在兩個方向上的原始資料流。
Spider(蜘蛛)——應用感應的網路爬蟲,它能完整的列舉應用程式的內容和功能。
Scanner(掃描器)——高階工具,執行後,它能自動地發現web 應用程式的安全漏洞。
Intruder(入侵)——一個定製的高度可配置的工具,對web應用程式進行自動化攻擊,如:列舉識別符號,收集有用的資料,以及使用fuzzing 技術探測常規漏洞。
Repeater(中繼器)——一個靠手動操作來觸發單獨的HTTP 請求,並分析應用程式響應的工具。
Sequencer(會話)——用來分析那些不可預知的應用程式會話令牌和重要資料項的隨機性的工具。
Decoder(解碼器)——進行手動執行或對應用程式資料者智慧解碼編碼的工具。
Comparer(對比)——通常是通過一些相關的請求和響應得到兩項資料的一個視覺化的"差異"。
Extender(擴充套件)——可以讓你載入Burp Suite的擴充套件,使用你自己的或第三方程式碼來擴充套件Burp Suit的功能。
Options(設定)——對Burp Suite的一些設定 12. Alerts(警告)——Burp Suite在執行過程中發生的一寫錯誤


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2284300/,如需轉載,請註明出處,否則將追究法律責任。

相關文章