Burp suite的系列介紹(1)

揹包愙發表於2021-01-18

前言

為了進行Web安全方面的學習,Burp suite是必備的工具之一,我們將會從多個模組進行逐步的學習。

Burp suite的應用場景

1、HTTP服務端介面測試。
2、HTTP客戶端和HTTP服務端通訊測試。
3、Cookie統計分析。
4、HTTP伺服器WEB安全掃描。
5、WEB頁面爬取。
6、WEB常用編碼和解碼。
7、字串隨機性簡單分析。
8、檔案差異對比分析。

總的來說就是利用burp suite進行web方面的分析處理。
在這裡插入圖片描述
這裡我們先簡單介紹一下burp suite 中的Proxy模組,它主要是進行對網頁的擷取和資料記錄,可以在Intercept中完成對資料的一個攔截和釋放。能夠將http客戶端向服務通訊端所傳送的資料包攔截並展現在介面上。
在這裡插入圖片描述
其中的history項則是將所有從所用埠中的進行資料通訊的記錄進行一個保留,可以通過點選不同的功能項來對資料包進行一個處理。
在這裡插入圖片描述
Burp suite 所使用的預設監聽視窗為127.0.0.1 埠為8080。

例項:

這裡我們可以通過一個簡單的利用burp suite的小過程來簡略介紹一下burp suite的基礎用途。
事先宣告,所有過程均為研究學習過程,不會對實驗物件造成任何損失。
首先我們開啟burp suite,然後隨便進入一個網站。這裡我們進入的是某大型電商網站。
在這裡插入圖片描述
這裡可以看到,burp suite在history頁面將資料流通的記錄都保留了下來。這時我們選取一個資料包,將其傳送到Repeater(重發器)中。
在這裡插入圖片描述
可以看到左側就是該請求資料包的內容,這時我們可以在Repeater中對其進行一些修改,然後通過重發來測試返回內容。
這裡我們將這家大型電商網站所傳送的請求頭改成了另一家大型電商的請求頭
在這裡插入圖片描述
結果毫無疑問是出現了錯誤,所以網安人員常常通過這種或者其他類似的方法來進行測試。

Burp suite的攻擊設定

介於設定類的講解主要的可能受限於語言,所以這裡直接上漢化的介紹,可以支援對照使用。
在這裡插入圖片描述
首先我們要明確攻擊操作最主要的就是Intruder(測試器)和Repeater(重發器)的使用,兩者都是通過對資料包的一些修改來達到攻擊的目的,所以資料包的內容會經常變化,而更新Content-Length表頭也就是為了跟上這中情況,所以預設開啟,我們不要動就好。
設定連線關閉主要是了不使自己與目標網站有一個長連線的情況,而且也有時候會成為Web防火牆的監控物件。
在這裡插入圖片描述
這幾項中我們主要介紹一下儲存所有有效負載,它主要適用於一些小規模的攻擊,用於把所得資訊更詳細的展現出來。
至於Grep - Match這一項則是給我們提供了一些標誌,用於對資料結果的一個簡單標識。
排除HTTP標頭則是對所得資料的一個初步篩選。
Grep - Extract基本上算是對上面Grep - Match擴充和深入,這裡我們也附上一張漢化的介紹
在這裡插入圖片描述
在這裡我們可以設定更加強大更加全面精確的提取項,以及偏移量等等。
在這裡插入圖片描述
如圖我們可以對原始網頁的一個標記,然後進行攻擊時就會顯示出這個位置資料的變化情況。

標記前:

在這裡插入圖片描述

標記後:

在這裡插入圖片描述
這裡我們標記了一下Connection這一項,可以看到後面多了一列,展示的就是此處的變化。
在這裡插入圖片描述
這裡第一項主要時針對xss,必須隨時獲得所得響應。然後就是第四項,主要就是處理一下經過URL編碼的資料。
下面的重定向則是控制一下如果對方網站有一個要跳轉的請求我們是否要跟著跳轉過去。
這項設定還可以在最上面的一欄中設定。
在這裡插入圖片描述
本次就只介紹到這兒,後續還會繼續完善對Burp suite 的研究學習介紹。

相關文章