Burp Suite學習記錄1 - 簡介

大大大v發表於2020-11-25

簡介

Burp或Burp Suite是Java內建的多個工具的集合,用於對Web應用程式進行滲透測試。 它是由Portswigger Web安全開發的。 Burp Suite是一種圖形化工具,旨在成為一套完整的工具,並且可以通過安裝稱為BApps的載入項來增強其功能。

Burp Suite是專業Web應用程式安全研究人員和漏洞賞金獵人中最受歡迎的工具。 Kali Linux已預裝了Burp Suite的免費社群版本。

Burp套件具有各種產品,例如Spider,Proxy,Intruder,Repeater,Sequencer,Decoder,Extender,Scanner。 讓我們稍微瞭解一下Burp中使用的工具,然後繼續練習。

Burp Suite中的一些工具

Spider

Spider是網路蜘蛛/搜尋器,用於製作目標網站或Web應用程式的地圖。 對映可以為我們提供端點列表,以便可以觀察其功能並找到潛在的漏洞。 進行爬網或爬網的原因很簡單:在偵察過程中收集的端點越多,在實際測試中所擁有的攻擊面就越多。

Proxy

Burp套件具有攔截代理,使使用者可以在傳輸過程中檢視和修改請求和響應的內容。 它還可以幫助使用者在對Burp套件中另一個工具的監視下結束請求或響應,從而刪除了複製貼上過程。 代理伺服器可以在特定的環回IP和埠上執行。 Burp套件中的代理也可以配置為過濾出特定型別的請求-響應對。

Intruder

入侵者是一種工具,可讓我們執行各種型別的攻擊,這些攻擊可用於查詢所有型別的漏洞。 入侵者,用於通過輸入點執行一組值。 執行這些值,並觀察輸出的成功或失敗以及內容的長度。 通常,異常會導致響應程式碼或響應內容長度發生變化。 可以與Intruder一起使用的一些最常見的攻擊如下:

  • 暴力破解
  • 模糊測試
  • 列舉
  • 應用層DoS

Repeater

這是一個非常簡單的工具,用於手動處理和重新發出單個HTTP和WebSocket訊息,並分析Web應用程式的響應。 它用於

  • 驗證是否正在驗證使用者提供的值。
  • 如果值經過驗證,那麼效果如何?
  • 伺服器中期望輸入引數或請求標頭中有哪些值。
  • 伺服器如何處理意外值。

Sequencer

Burp Sequencer是一種工具,用於分析應用程式的會話令牌和其他重要資料項中的隨機性,而這些令牌是不可預測的。 這是一個熵檢查器,用於檢查目標Web伺服器生成的令牌的隨機性。 這些令牌通常用於敏感操作(例如Cookie和anti-CSRF令牌)中的身份驗證。

令人欽佩的是,這些令牌必須以完全隨機的方式生成,以便每個可能的字元出現在某個位置的概率均勻地分佈。 這應該在按位和按字元方式上實現。 熵分析器檢驗該假設是否成立。 最初它是這樣工作的,假設令牌是隨機的。 然後在某些引數上針對某些特性測試令牌。

在某些應用程式中,使用Burp Sequencer可能會導致意想不到的效果。 在我們完全熟悉它的功能和設定之前,我們只應在非生產系統上使用Burp Sequencer。

Decoder

解碼器列出了常用的編碼方法,例如URL,HTML,Base64,Hex等。在引數值中查詢資料塊時,解碼器會派上用場。 它還用於針對不同漏洞類別的有效負載構造。 它可以用於發現會話劫持。

Extender

擴充套件程式允許我們載入各種擴充套件程式,這些擴充套件程式可用於使滲透測試更加有效。 這些擴充套件稱為BApp。 這些功能與瀏覽器擴充套件一樣。 可以在“擴充套件程式”選項卡中檢視,修改,安裝或解除安裝這些檔案。

Scanner

掃描程式會自動掃描目標Web應用程式中的許多常見漏洞。 它會經常更新,並在更新中新增許多鮮為人知的漏洞。

如何使用Burp Suite

讓我們看一下如何有效使用Burp套件。

Kali已經有一個免費的社群版本的Burp套件,但是我們將需要購買完整版本的Burp才能充分利用其功能。 因此,我們從選單中開啟Burp。

在開始滲透測試或尋找錯誤之前,我們首先安裝一些可能對我們有所幫助的擴充套件。 因此,我們從Extender選單轉到BApp Store。

在這裡,我們將看到所有可用擴充套件的列表。 我們將必須安裝的一些擴充套件如下:

  • J2EEScan
  • Wsdler
  • Java Deserialization Scanner
  • HeartBleed

我們選擇這些,然後單擊“安裝”以安裝擴充套件。

擴充套件全部設定好後,我們準備進行掃描。 我們啟動瀏覽器(Firefox)並轉到其首選項。

在“網路設定”(位於“常規設定”的最後一個)中,我們新增了HTTP代理,IP和埠,如以下螢幕截圖所示。

我們可以使用代理選單下的Burp的“Options”標籤對此進行驗證。

然後,我們瀏覽需要掃描的網站。

每當捕獲到所有請求時,我們都可以轉到Target並選擇我們的域。

要執行掃描,我們可以選擇單個請求並將其傳送以進行主動掃描。

甚至,我們也可以選擇整個域以進行掃描。

在“Scanner”上傳送請求後,我們進入“Scanner”標籤並選擇“Options”。 在這裡,我們基本上可以告訴掃描程式我們實際要在目標域中掃描什麼。

開始掃描後,我們可以在“Scan queue”選項卡中檢視進度。

相關文章