Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
因为burp是使用java编写的 所以需要安装java的运行环境。
至于java的安装我就不过多讲解。
配值环境变量
新建系统变量
/ 变量名 JAVA_HOME // jdk安装环境 C:\Program Files\Java\jdk1.8.0_121
编辑path变量
%JAVA_HOME%\bin;
安装burp
里面有三个包
burp-loader-keygen.jar // 注册机 用来激活burp BurpSuiteCn.jar // 中文插件 burpsuite_pro_v2.0.11.jar // 主程序
// 打开注册机 激活burp java -jar burp-loader-keygen.jar
出现这个弹窗就激活成功 最后一步 复制注册机的命令保存到bat文件里,不操作此步骤,下次打开还需要激活。
讲解一些常用的模块
proxy 代理模块 配置代理 进行抓包 修改 发送 intrude 爆破模块 暴力破解 repeater 重发模块 对包进行修改 反复测试 decoder 编码模块 对数据进行加解密 extender 插件模块 可安装第三方模块
新建扫描 填写url 就会自动扫描漏洞,burp带有漏洞库 但漏洞相对于awvs appsacn等 比较老 。
可以看到正在扫描 可查看高危 中危 低危漏洞
target模块可以详细查看扫描的具体情况
使用proxy模块 首先配置浏览器代理
我使用的是ie浏览器 其他浏览器配置方法都差不多
确保ip和端口一样
burp抓包的原理如下(简单记忆)
首先客户端与浏览器建立连接 tcp三次握手 建立成功后 浏览器请求对方服务器的数据 经过手动配置的代理 burp可以查看详细的数据 确认后在发送过去 客户端就显示对应的网页数据 客户端 ——> 货车 浏览器 ——> 终点站 Burp ——> 安检站 货车拉货 走高速 到了中途需要检查你的货物 如果是违禁品就给你没收 确认安全后放行
截取数据发送到重发器 对数据包进行测试 检测其漏洞
更改数据包后点击go 再去查看回显 这样的好处就是不需要重复抓包 即可完成测试
raw 响应包 + html 展示 headers 头部包 + html 展示 hex 十六进制展示 html html源码展示 render 浏览器页面展示
intrude 爆破模块
某后台登录页面存在弱口令 使用proxy抓取登录包后发送暴力破解模块
Positions 攻击方式 有四种方式
payloads 攻击模块 可手动填写密码 用户名 也可以导入字典
optinos 设置线程数等等
狙击手模式(Sniper)——它使用一组Payload集合,依次替换Payload位置上(一次攻 击只能使用一个Payload位置)被§标志的文本(而没有被§标志的文本将不受影响),对 服务器端进行请求,通常用于测试请求参数是否存在漏洞。
根据字节长度 判断是否成功
简单理解就是这样的
攻城锤模式(Battering ram)——它使用单一的Payload集合,依次替换Payload位置上 被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,与狙击手 模式的区别在于,如果有多个参数且都为Payload位置标志时,使用的Payload值是相同 的,而狙击手模式只能使用一个Payload位置标志。
草叉模式(Pitchfork )——它可以使用多组Payload集合,在每一个不同的Payload标志 位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置, 第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起两次攻 击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为B和D。
集束炸弹模式(Cluster bomb) 它可以使用多组Payload集合,在每一个不同的Payload 标志位置上(最多20个),依次遍历所有的Payload。它与草叉模式的主要区别在于,执 行的Payload数据Payload组的乘积。举例来说,如果有两个Payload标志位置,第一个 Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起四次攻击,第 一次使用的Payload分别为A和C,第二次使用的Payload分别为A和D,第三次使用的 Payload分别为B和C,第四次使用的Payload分别为B和D。
decoder 编码模块
安装其他模块
其他模块用的也不多 工具怎么说呢 熟能生巧吧