工具 | Burpsuite简介及使用
1、简介
Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
2、标签
Target(目标)——显示目标目录结构的的一个功能
Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
Options(设置)——对Burp Suite的一些设置。
3、操作
捕获HTTP数据包:
以firefox火狐浏览器为例:点击选项——高级——网络——设置——选择手动配置代理,HTTP代理输入:127.0.0.1端口:8080
打开burpsuite,点击proxy——Options勾选127.0.0.1:8080。在Intercept点击后显示Intercept on,启动。
在firefox浏览器输入访问的真实地址,列如在网址输入10.1.1.174/login.php,username输入test,password也输入test。
点击Login,页面卡住了,下面burpsuite闪框提示有新的数据传入,打开看抓包信息。
可修改里面的内容。
爬虫:
在Target可以看到网站的目录结构。
可以选择只显示有回显的数据或网站,勾上下面红框框住的选项就可以了。如果只选择当前需要的一个网站,勾选Show only in-scope items。
右键点击选择Spider this host(爬虫到该主机),并点击YES。
可以看到加载进了下列展示的标签。
如果不填写任何表单,可在Spide——options,勾选如下设置。
在下面页面可以看到一共爬取了2万多比特。
爬完之后可以看到爬取的目录。
扫描漏洞:
双击para,会选中有参数的记录。右键点击Actively scan selected items选项。
就会自动过滤重复的页面或数据,然后点next——点ok。
再Scanner——Scan queue就可以看到扫描的情况。
再Scanner下的Issue defintion可以定义扫什么样的漏洞。
导出数据包:
在User option选择导出的数据包导出。
原文链接:https://blog.csdn.net/qq_42646885/article/details/95340175
靶机练习篇:
OWASP Security Shepherd (Challenges 挑战)
https://woj.app/2354.html
OWASP Security Shepherd靶场攻略-Lessons篇
https://blog.csdn.net/weixin_42484187/article/details/107318760
问题解答: