Burp Suite 工具使用介绍
Burp Suite 功能模块介绍
官网 使用指南
功能模块有以下几个:
- Web vulnerability scanner
Web漏洞扫描程序Enterprise Professional
覆盖100多个通用漏洞,例如SQL注入和跨站点脚本(XSS),具有针对OWASP前10中所有漏洞的出色性能。
超过100个通用漏洞
Burp的尖端 Web应用程序爬虫可以 准确地映射内容和功能,自动处理会话,状态更改,易变内容和应用程序登录。
Burp Scanner包括一个完整的 JavaScript分析 引擎,它结合使用静态(SAST)和动态(DAST)技术来检测客户端JavaScript中的安全漏洞,例如基于DOM的跨站点脚本。
Burp率先采用高度创新 的带外技术(OAST) 来增强传统的扫描模型。Burp Collaborator技术允许Burp检测服务器端漏洞,这些漏洞在应用程序的外部行为中完全不可见,甚至可以报告扫描完成后异步触发的漏洞。
阅读更多
带外技术
Burp Infiltrator技术可用于执行交互式应用程序安全测试(IAST),通过检测目标应用程序,在其有效负载到达应用程序中的危险API时向Burp Scanner提供实时反馈。
Burp的扫描逻辑不断通过增强功能进行更新,以确保它能够找到最新的漏洞和现有漏洞的新边缘案例。近年来,Burp一直是第一台检测Burp研究团队开创的新漏洞的扫描仪,包括模板注入和网络缓存中毒。不断更新
所有报告的漏洞都包含详细的自定义建议。其中包括问题的完整描述以及逐步修复建议。为每个单独的问题动态生成咨询措辞,并准确描述任何特殊功能或补救点。
- Scheduled & repeat scans
计划和重复扫描企业
Burp Suite企业版可以在特定时间执行计划扫描,或按需执行一次性扫描。
可以将重复扫描配置为无限期运行或直到定义的终点。
可以在一个位置查看给定网站的整个扫描历史记录。
- Unlimited scalability
无限的可扩展性企业
Burp Suite企业版具有极高的可扩展性,可以无限制地扫描许多网站。
您可以在一个位置配置组织的所有网站,并组织这些网站以反映您的组织结构。
所有扫描结果都汇总在一个位置,可以快速查看组织的安全状况
可伸缩代理程序池在多台计算机上分配工作负载,允许您的部署增长到任意大小,并执行组织所需的并行扫描。
Burp Suite Enterprise Edition支持多个用户使用基于角色的访问控制(RBAC)来限制对敏感数据的访问。用户数没有许可限制。
- CI integration
CI集成企业
使用Burp的CI集成 在您的开发生命周期中实现安全自动化。
通过REST API自动从CI系统启动漏洞扫描。
有针对流行平台(如Jenkins和TeamCity)的现成原生CI插件,以及可以轻松安装在任何CI系统中的通用CI驱动程序。
您可以按提交运行扫描,按计划运行扫描,也可以作为部署管道的一部分运行扫描。
可以将CI集成配置为根据发现的问题的严重性来中断软件构建。
- Advanced manual tools
使用Burp项目文件以实时增量方式保存您的工作,并从您上次停止的地方无缝地获取。
使用配置库可以使用不同的设置快速启动目标扫描。
查看Burp中央仪表板上所有已发现漏洞的实时反馈。实时反馈
将 手动插入点 放在请求中的任意位置,以通知扫描器有关非标准输入和数据格式的信息。
在浏览时 使用 实时扫描 来完全控制对哪些请求执行的操作。
即使没有确认漏洞,Burp也可以选择报告所有反射和存储的输入,以便于对跨站点脚本等问题进行手动测试。
您可以导出已发现漏洞的格式精美的HTML报告。HTML报告
CSRF PoC生成器功能可用于为给定请求生成概念验证跨站点请求伪造(CSRF)攻击。跨站请求伪造
内容发现功能可用于发现未从您可浏览的可见内容链接的隐藏内容和功能。
目标分析器功能可用于分析目标Web应用程序,并告诉您它包含的静态和动态URL的数量,以及每个URL占用的参数数量。静态和动态网址
Burp Intruder是一种用于自动化针对应用程序的自定义攻击的高级工具。它可用于多种用途,以提高手动测试的速度和准确性。
入侵者捕获详细的攻击结果,每个请求和响应的所有相关信息都以表格形式清楚地显示。捕获的数据包括有效负载值和位置,HTTP状态代码,响应计时器,cookie,重定向数以及任何已配置的grep或数据提取设置的结果。详细的攻击结果
- Essential manual tools
基本手动工具专业社区
Burp Proxy允许手动测试人员拦截浏览器和目标应用程序之间的所有请求和响应,即使在使用HTTPS时也是如此。
您可以查看,编辑或删除单个消息,以操作应用程序的服务器端或客户端组件。查看编辑或删除
该代理历史记录所有请求和响应通过代理的全部细节。
您可以使用注释和彩色高亮标注单个项目,以便稍后标记有趣的项目以进行手动跟进。
Burp Proxy可以执行各种响应的自动修改以便于测试。例如,您可以取消隐藏隐藏的表单字段,启用已禁用的表单字段以及删除JavaScript表单验证。
您可以使用匹配和替换规则自动对通过代理的请求和响应应用自定义修改。您可以创建对邮件头和正文,请求参数或URL文件路径进行操作的规则。匹配和替换
Burp有助于消除拦截HTTPS连接时可能发生的浏览器安全警告。在安装时,Burp会生成一个可以在浏览器中安装的唯一CA证书。然后,为您访问的每个域生成主机证书,并由可信CA证书签名。
Burp支持非代理感知客户端的隐式代理,可以测试非标准用户代理,例如胖客户端应用程序和一些移动应用程序。
HTML5 WebSockets消息被截获并记录到单独的历史记录中,与常规HTTP消息的方式相同。
您可以配置细粒度的拦截规则,精确控制拦截哪些邮件,让您专注于最有趣的交互。
该目标站点地图显示所有已在网站被发现被测试的内容。内容以树视图显示,该视图对应于网站的URL结构。在树中选择分支或节点会显示单个项目的列表,其中包含可用的请求和响应的完整详细信息。目标站点地图
所有请求和响应都显示在功能丰富的HTTP消息编辑器中。这为基础消息提供了许多视图,以帮助分析和修改其内容。
可以在Burp工具之间轻松发送单个请求和响应,以支持各种手动测试工作流程。
Repeater工具允许您手动编辑和重新发出单个请求,并提供完整的请求和响应历史记录。
Sequencer工具用于使用标准的随机性加密测试对会话令牌进行统计分析。
会话令牌的统计分析
解码器工具允许您在现代Web上使用的常见编码方案和格式之间转换数据。
Clickbandit工具可针对易受攻击的应用程序功能生成有效的点击劫持攻击。
Comparer工具在请求和响应对或其他有趣数据之间执行视觉差异。
您可以创建自定义会话处理规则来处理特定情况。会话处理规则可以自动登录,检测和恢复无效会话,并获取有效的CSRF令牌。自定义会话处理规则
强大的Burp Extender API允许扩展来定制Burp的行为并与其他工具集成。Burp扩展的常见用例包括动态修改HTTP请求和响应,自定义Burp UI,添加自定义扫描程序检查以及访问关键运行时信息(包括爬网和扫描结果)。
该BAPP商店是贡献的爆发式的用户社区随时可以使用扩展的存储库。只需在Burp UI中单击即可安装这些文件。bapp商店
下载地址
Burp Suite Pro1.7.36破解版(我正在用的)参考:https://www.cnblogs.com/hackhyl/p/9532277.html
其他版本的下载地址 参考:http://www.vuln.cn/8847
持续更新的版本地址:http://ximcx.cn/post-110.html
基本使用教程
Burp Suite基本用法详见i春秋(共八个博文):https://bbs.ichunqiu.com/forum.php?highlight=burpsuite&mod=viewthread&tid=16922
详细使用细节可以参考乌云的一个存档网站: http://www.vuln.cn/wooyundrops
Burp Suite使用介绍(一) – 小乐天 http://www.vuln.cn/6090
Burp Suite使用介绍(二) – 小乐天 http://www.vuln.cn/6092
Burp Suite使用介绍(三) – 小乐天 http://www.vuln.cn/6091
Burp Suite使用介绍(四) – 小乐天 http://www.vuln.cn/6093
burp suite 替换请求包实现cookie欺骗:http://www.vuln.cn/2979
类似burp suite的漏洞扫描软件: