Burpsuit几个偏门功能的应用
前言: 众所周知,最近Burpsuit出新版本了。作为安全从业人员,对Burpsuit自然不默生,甚至有人觉得渗透的时候有个Burpsuit就够了,可见Burpsuit的重要性。但是很多人对Burpsuit的使用往往停留在“抓包”、“重放”、“爆破”这三个最常用的模块上,对Burpsuit上很多功能其实都没真正去了解过,可能跟英文不好有关(hhh...),这篇文章就是讲几个在平时渗透时(包括项目型的渗透)值得一用的功能。
功能模块如下:
1.ClickBandit
2.Collaborator Client
3.Upstream Proxy Servers
4.Socks Proxy
ClickBandit
在渗透时,尤其是在项目形式的渗透中,在保证测试的全面性,有些平时提交SRC时不会在意的漏洞我们也需要进行提交,例如“点击劫持”,在提交时很多人往往只会提到“缺少X-Frame-Options配置”,简单的看这只是一个配置缺陷,但是如何体现这个缺陷可能造成的影响呢?这时候这个功能就起到作用了。
用法如下:
复制后粘贴在控制台并回车
点击start:
下面这句话的意思就是先随便点击一个功能:
例如点击“校史简介”,如果打开了新窗口或页面不用管,关掉即可,然后点击Finish
可以看到这里出现了Click的嵌套在原本的字上面,这时候点击这个按钮:
提示被劫持成功:
点击Save对劫持的页面进行保存:
下次直接打开就可以看到被劫持的页面了:
Collaborator Client
当我们进行测试时有时候目标不会返回信息,所以我们无法判断是否成功,例如测XSS的时候我们没有XSS平台,不知道是否管理员会被打到,再比如命令执行、SSRF等,我们就可以利用这个功能进行测试,流程大概如下:
(正常情况下)
(使用了Collaborator)
这样通过BURP提供的该服务器来为我们返回相关信息。使用流程:
点击这个复制:
复制的内容如下:l0mo7cj42fqe65o9qzmhd2pb329sxh.burpcollaborator.net(每次生成的不同)
下面的Poll now是指从服务器上拉去日志信息,左边的时间是自动拉取的时间间隔,可以手动点击Poll now来立刻拉取或者修改为更短时间。现在模拟对SSRF漏洞的盲测,我们让目标去PING这个域名:
每次复制生成的域名都是不同的
这个域名是burp官方的,如果是做测试的时候尽量不要用的太频繁,如果域名被加了黑名单就失效了。
这个也可以自行搭建该服务器,具体方法参考:https://xz.aliyun.com/t/2267
Upstream Proxy Servers
有时候当我们需要设置多层代理的时候就可以用到这个功能,例如需要将我们对指定站点的请求包转到其他代理上的时候。
具体用法:
首先是和我们平时用的一样对浏览器和burpsuit进行代理配置:
然后在user-options>Upstream Proxy Servers进行配置:
-
目标主机:域名/IP(可以使用通配符*和?)
-
代理服务器IP
-
代理服务器端口
-
认证类型(如果是本地的代理选择None即可)
进行配置:
这里以抓取http://testphp.vulnweb.com/该站点数据包为例:
这里我们将访问该站点的数据包转发到192.168.1.102主机的4444端口上。这里为了方便演示直接在192.168.1.102上面监听4444端口,则当我们去访问该站点时,代理服务器上应该要接收到请求的数据包,如下:
当然实际中的用法可能就是将数据包转发到扫描器上,当我们访问了站点的时候请求数据转发到扫描器上进行扫描。
SOCKS Proxy
这个功能和 Upstream Proxy Servers类似,只不过这个走的是socks代理,走TCP层,不能指定站点,会将所有的全转发到代理服务器上。
同样的进行配置:
user-options>SOCKS Proxy:
这里如果Upstream Proxy Servers和SOCKS Proxy同时启用的话,按Burpsuit上面写的是都会发送到SOCKS代理上的。