您现在的位置是:首页 > 正文

Burpsuite使用教程

2024-04-01 07:21:00阅读 4

目录

Burpsuite基础

1、Proxy

2、spider

3、Decoder

burp 进阶

1、Scanner

2、intruder

3、Repeater

4、comparer

5、sequencer


Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效的完成对Web应用的渗透测试和攻击。

Burpsuite基础

BP是通过拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据,服务端的返回信息等。Burp Suite 主要拦截Http和Https协议的流量,通过拦截,BP以中间人的方式对客户端的请求数据、服务端的返回信息做各种信息处理,以达到安全测试的目的。

1、Proxy

Burp Proxy是利用Burp开展测试流程的核心,通过代理模式,可以让我们拦截、查看、修改所有在客户端与服务端之间传输的数据。

Proxy的拦截功能主要有Intercept选项卡中的五个功能构成。

**forward:**表示将拦截的数据包或者修改后的数据包发送至服务器端

Drop:表示丢弃当前拦截的数据包

Interception is on :表示开启拦截功能,单机后变为Interception is off ,表示关闭拦截功能。

Action: 可以将数据包进一步发送到Spider、Scanner 、Repeater、Intruder等功能组件做进一步的测试,同时也可以改变包含数据包请求方式及其body的编码等功能。

我们可以在Burp suite 的消息分析选项中查看这次请求的实体内容、消息头、请求参数等等信息。
Burp中有四种消息类型现实数据包:
Raw:显示web请求的raw格式,以纯文本的形式显示数据包,可以通过手动修改这些消息,对服务端进行渗透测试。

Params主要显示客户端请求的参数信息,包括Get或者post请求的参数、cookie参数

Headers显示数据包中的头信息、以名称、值的形式显示数据包

Hex对应的是raw中信息的二进制内容,可以通过hex编辑器对内容进行修改

2、spider

target —— sitemap
spider中的蜘蛛爬行功能帮助我们了解系统的结构,其中spider爬取到的内容将在target中展示,界面左侧为一个主机和目录树,选择具体某一个分支即可查看对应的请求和响应。

3、Decoder

Decoder是bp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码和解码的工具。

burp 进阶

1、Scanner

主要用于自动检测web系统的各种漏洞。
首先进入Burp suite 关闭代理拦截的功能。

2、intruder

这是一个定制的高度可配置的工具
可以对web应用程序进行自动化的攻击,如通过标识符枚举用户名、ID和账号密码,模糊测试、sql注入、跨站、目录遍历等等

3、Repeater

是一个手动修改、补发个别http请求,并分析它们的响应的工具。它最大的用途就是能和其他bp工具结合起来用可以将目标站点地图、proxy的浏览记录、burp Intruder的攻击结果,发送到Reapeater上,并手动调整

4、comparer

主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别

5、sequencer

用于分析数据样本随机性质量的工具,可以用它测试应用程序的会话令牌、密码重置令牌是否可预测等场景
有信息截取、手动加载、选项分析三部分。

网站文章