Burpsuite 滲透測試工具使用
Burpsuite是一款滲透性測試工具,以攔截代理的方式,攔截所有通過代理的客戶端請求,伺服器端的返回資訊等。
目標Target,代理Proxy、爬蟲Spider、掃描Scanner,入侵Intruder是Burpsuite的核心功能。重放Repeater,序列器Sequencer,解碼器Decoder,對比Comparer是輔助功能。
Bursuite支援第三方擴充外掛,可以線上安裝,也可以手動安裝,比如Sqlmap
Burpsuite破解
1、需要java jdk 1.8的環境,並設定好環境變數
2、破解
點選Run即可啟動BurpSuite的主程式
點選Manual activation
將keygen中得到的License複製貼上到這裡然後點選Next
點選Copy request,複製完成之後,將字串貼上到keygen的Activation Request框裡,然後Activation Response框裡就有了結果,如下
啟用之後,不能通過雙擊BurpSuite主程式來啟動,否則啟動之後還是需要輸入key,兩個檔案必須放在一個目錄下,啟動方式有兩種
1、通過 keygen 上的 run 按鈕來啟動
2、在檔案目錄下執行java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.31.jar來啟動.為了方便,可以將命令儲存為一個bat
Burpsuite簡介
目標Target是代理Proxy、爬蟲Spider、掃描Scanner,入侵Intruder的基礎,得先要有目標Targe。其中入侵Intruder主要是後臺網站的入侵爆破。
User options-Display,設定字號大小以及字型(儘量選擇中文),目的減少中文亂碼的情況,但Burpsuite沒辦法徹底解決亂碼的問題,只能儘量減少。
目標Target:目標模組用於設定掃描域,生成站點地圖。
代理Proxy:代理模組用於攔截瀏覽器的http會話內容。
爬蟲Spider:爬蟲模組用於自動爬取網站的每個頁面內容,生成完整的網站地圖
掃描Scanner:掃描模組用於自動化檢測漏洞,分為主動和被動掃描
入侵Intruder:入侵模組根據前面檢測到的可能存在漏洞的連結,呼叫攻擊載荷,對目標連結進行攻擊。其原理是根據訪問連結中存在的引數變數,呼叫本地詞典,攻擊載荷,對引數進行滲透測試。
重放Repeater:重放模組用於實現請求重放,通過修改引數進行手工請求回應的除錯
序列器Sequencer:序列器模組用於檢測引數的隨機性,例如密碼是否可預測,以此判斷關鍵資料是否可被偽造。
解碼器Decoder:解碼器模組用於實現對URL,HTML,Base64,ASCII,二/八/十六進位制,雜湊等編碼轉換。
對比Comparer:對比模組用於對兩次不同請求和回應進行視覺化對比,以此區分不同引數對結果造成的影響。
Burpsuite漏掃
1、首先把本機防火牆關閉
2、設定Burpsuite代理
Targer-Scope:範圍,即作用域
Proxy-Intercept:攔截,預設攔截器是開著的(intercept is on),若被攔截了,需要點選Forward或Drop;若不需要攔截,則點選intercept is on則為off狀態。攔截不是必須得,但要求資料包能過到這。
為了獲取站點地圖,需先將協議攔截關閉了;所有的爬蟲,入侵,漏掃,都需要以代理為基礎,必須要有代理,資料包得過這才可以。(爬蟲功能一定要關閉攔截)
Burpsuiter自己不能直接訪問,需要通過代理去訪問網站。Proxy-Option:預設本機可以使用代理
表示所有主機可以使用代理
下載安裝證照
下載證照
安裝證照
3、設定瀏覽器代理
4、獲取站點地圖
開啟目標網址,可自動獲取站點地圖。站點地圖中,有的連結是灰色的,有的是黑色的,說明Scanner已經在幫你做一部分的被動掃描,灰色的說明那些網頁還並沒有訪問。
把想要的站點新增到Scope中
5、只顯示Scope域內的站點,設定好後,點選站點空白處即可
6、開啟爬蟲
7、開啟掃描
8、檢視漏掃佇列
9、漏洞問題排序
10、選擇高中低問題,並匯出生成報告
匯出為html格式
注意檔名必須是html字尾
Burpsuite配置項說明
robots.txt 爬蟲協議,一般網站禁止爬取;notfound,non-text,沒有必要爬取。
被動爬取:被動爬蟲功能基於手工爬蟲來更新站點地圖,而不需要重新傳送新的請求。
表單提交:prompt for guidance 提交時彈框並手工設定。 第三個是正則匹配並採用預設值填寫。
用於場景:有些頁面需要輸入引數提交
登入表單可以彈框設定,或者設定好登入使用者名稱和密碼(推薦)
爬蟲引擎,設定執行緒數,重試次數,重試間隔
預設被動掃描,因為主動掃描時會主動傳送大量探測請求,會對目標系統造成壓力。而被動掃描,是基於原有網頁資料進行探測,不再傳送請求,壓力較小,但被動請求精準度較低。
主動掃描引擎,掃描執行緒,重試次數,重試時間,設定時間間隔(必然防火牆和ids入侵檢測),追蹤重定向頁面
重複的項移除,一些靜態資源不用掃描
高亮,設定高亮後,可以作用於報告的顯示
設定等級:若預設的等級不合適,可以手動更改等級,比如有些漏洞屬於誤報的。
相關文章
- 滲透測試工具Burpsuite操作教程UI
- 滲透測試之BurpSuite工具的使用介紹(三)UI
- 滲透測試會用到哪些工具?滲透測試教程
- 如何用 burpsuite 偽造 IP 做滲透測試UI
- kali滲透測試工具方法
- [原創]滲透測試工具
- 11、域滲透測試中使用到的命令+工具
- 使用Python編寫一個滲透測試探測工具Python
- 誰來教我滲透測試——VMware工具安裝和使用
- 滲透測試工具實戰技巧合集
- 滲透測試與自動化安全測試工具比較
- #使用C#winform編寫滲透測試工具--子域名挖掘C#ORM
- Linux滲透測試Linux
- Metasploit滲透測試指南
- 滲透測試-資訊收集
- 滲透測試報告測試報告
- 【滲透測試】Vulnhub DarkHole
- 7款滲透測試工具,你必須知道!
- 滲透測試的工具有哪些?記得收藏!
- 自動滲透測試工具集APT2APT
- pentestdb滲透工具使用
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 滲透測試什麼?滲透測試具體操作流程是什麼
- Android滲透測試Android滲透測試入門教程大學霸Android
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 安全測試工具之-BurpsuiteUI
- 什麼是滲透測試?網站有必要進行滲透測試嗎?網站
- 開源滲透測試工具--關於資料庫資料庫
- 滲透測試技巧總結
- 物理滲透測試基礎
- beescms網站滲透測試網站
- GraphQL滲透測試詳解
- FLUXION參考滲透測試UX
- 網路安全滲透測試
- Web 端滲透測試初探Web
- 【滲透測試】Vulnhub Hackable II
- 使用C#winform編寫滲透測試工具--Web指紋識別C#ORMWeb
- 使用C#winform編寫滲透測試工具--SQL隱碼攻擊C#ORMSQL