Burpsuite工具使用(burpsuite快捷方式)

Burp Suite

Burp Suite (简称Burp)是 款Web平安范畴的跨平台工具, 基于Java 开发。 包集成了很多用于发现常见Web破绽的模块, 如Proxy、 Spider、 Scanner、 Intruder、 Repeater等。 所高的模块共享一个能处置并显现HTIP音讯的扩展框架, 模块之间无缝交流信息, 能够大大进步完成Web标题的效率。 接下来将为大家引见几个在CTF中常用的模块。

1.Proxy代理模块

代理模块是Burp的中心模块, 自然也会是我们运用最多的一个模块。它主要用来截获并修正阅读器、手机App等客户端的 HTIP/HTIPS数据包。

要想运用Burp,必需先设置代理端口。依次选择Proxy→Options→Proxy Listeners→Add增加代理。

图片[1]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

在Bind to po忱 栏内填写侦昕的端口,这里以8080端口为例。 假如要在本机运用, 能够将Bind to address设置为Loopback only;假如要让局域网内的设备运用代理, 则应该选择All interfaces。 点击OK按钮后勾选Running。

图片[2]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

图片[3]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

下面以Firefox阅读器为例,在阅读器上依次选择选项→网络设置→设置,然后在“手动代理配置”一栏中填写前文配置的Burp代理IP地址和端口。

图片[4]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

设置完成后就能够经过Burp代理来抓取Firefox阅读器的数据包了。

不过,以上万法会显得非常复杂, 而且当我们不需求代理或需求切换代理时会十分不便当。 这时分能够在阅读器中添加一些附加组件(在接下来的小节中将会引见), 从而能够便当地停止代理切换。

接下来, 在Proxy→Intercept选项卡下设置Intercept is on, 这样就能截获阅读器的数据包并停止修正等操作了。 假如设置Intercept is off,则不会将数据包拦截下来, 而是会在HTTP history中记载该恳求。

图片[5]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

在数据包内容展现界面上单击右键, 能够将这个数据包发送给 Intruder、 Repeater、 Comparer、 Decoder等模块。

图片[6]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

2.Repeater重放模块

在需求手工测试HTIP Header中的Cookie或User-Agent等阅读器不可修正的字段能否存在注入点, 以及需求发现复杂的POST数据包中能否存在SSRF时,普通需求用到Repeater模块。

在Proxy中单击右键并选择Send to Repeater (或者Ctrl+r)就能够将截获的数据包发向Repeater模块,这个模块应属于理论中最常用的模块。在这个模块中,左边为将要发送的原始HTIP恳求,右边为效劳器返回的数据。 在界面左侧能够便当地修正将要发送的数据包,用于手工测试Payload等操作,修正完成后点击Send按钮,即可在右侧
收到效劳器的响应。

图片[7]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

下面细致引见左侧的Headers和Hex标签页。

Headers标签页既能够便当地添加HTIP头信息,又能够防止在手动修正HTIP头时因短少空恪等缘由产生问题。例如 我们有时分,会在CTF中遇到检查IP地址的标题,此时就能够添加X-Forwarded­For、 X-Real-lP等HTIP头尝试绕过。 在添加之后, 能够在Raw标签页中发现这个新增加的HTIP头信息。

Hex标签页更多用于修正HTIP数据包的十六进制编码。 比方,能够将真用在文件上传类型的CTF标题中以截断后缀, 或者是运用这些编码来对WAF停止跚跚试,并让我们能够顺利上传Webshell, 该局部的相关内容将会在后面的小节中提到。

3.lntruder暴力破解模块

暴力破解(以下简称 “爆破")是一种低本钱但可能带来高报答的攻击方式。 大家应该理解过近些年呈现的各种撞库破绽。 当然,在撞库的时分需求思索性自跻日效率以停止多线程并发。 这时分能够用Python或其他言语编写脚本停止撞库。Burp中也提供了简单易用的 Intruder模块来停止爆破。

Intruder中莫块包含Sniper、 Battering ram、 Pitchfork、Cluster bomb等四种政击类型, 能够便当地停止Fuzz等测试。 在Proxy等模块中, 在想要测试的数据包上点击右键并选择Send to Intruder (或者 Ctrl+I)即可将数据包发向 Intruder模块。 Intruder模块中包含了Target、Position、Payload、Options这四个标签页, 可分别用于设置不同的功用。

在Target标签员中能够设置政击目的的地址(Host)和自好揣口(Port), 并且能够选择能否运用HTIPS。

图片[8]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

1:Target:用于配置目的效劳器停止攻击的细致信息。
2:Positions:设置Payloads的插入点以及攻击类型(攻击形式)。
3:Payloads:设置payload,配置字典
4:Options:此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。

在Position标签页中能够设置攻击的位置和政击的办法。攻击位置能够自动选择( 般自动选择的变量通常会比拟多,不引荐自动选择)。 手动选择的办法是:假如你的Burp曾经停止了自动选择, 那么先点击Clear§按钮,需求活选择你要爆破的变量,再点击Add§皮钮即可。

图片[9]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

图片[10]-Burpsuite工具使用(burpsuite快捷方式)-孤勇者社区

引见四种攻击类型(Attack type),下面以有两个要爆破的变量为例停止阐明。
(1)Sniper型
只需求设置一个Payloadset, 在两个变量的位置逐一交换Payload, 每次只苔换一个位置, 先苔换前面再苔换后面。 假如你的Payload set中有两个 Payload, 那么在爆破时会发送四次恳求。
 

Request Position Payload
1 1 Payload_set1 _Payload1
2 1 Payload_set1_ Payload2
3 2 Payload_set1 _Payload1
4 2 Payload_set1_ Payload2

(2) Battering ram型
只需求设置 个Payload set, 在两个变量的位置同时交换相同的 Payload。 假如你的Payload set中有两个Payload , 在爆破时会发送两次恳求。

 

Request Position Payload
1 1,2 Payload_set1 _Payload1
2 1,2 Payload_set1_ Payload2

(3) Pitchfork型
需求设置两个 Payload set, 这时分两个变量的位置和两个Payload set是逐个对应的关系。 这个类型能够用来停止撞库攻击等,用你已知的账号密码去测试真他网站。 爆破时会发送两个恳求。
 

Request Position Payload
1 1,2 Payload_set1 _Payload1,Payload_set2 _Payload1
2 1,2 Payload_set1_ Payload2,Payload_set2_ Payload2

(4) Cluster bomb型
需求设置两个 Payload set, 这时分 每个位置的Payload 将在Payload set中停止排列组合。 在爆破时共要发送2×2=4个恳求。
 

Request Position Payload
1 1,2 Payload_set1 _Payload1,Payload_set2 _Payload1
2 1,2 Payload_set1 _Payload1,Payload_set2 _Payload2
3 1,2 Payload_set1 _Payload2,Payload_set2 _Payload1
4 1,2 Payload_set1 _Payload2,Payload_set2 _Payload2

接下来引见Payload标签页, Payload set可用于设置每个位置运用的Payload汇合。 Payload type可用于设置这个 Payload 汇合的内容。 Payload type中常用的选项详细包含如下几种。

  • Runtime file :用于从文件中加载Payload。
  • Numbers:用于设置数字的开端相完毕以及步长。
  • Dates:用于设置日期及日期恪式。
  • Character blocks:用于设置长度爆破, Fuzz超长的Post变量,有时分能够绕过WAF等。

Burp里面还提供了很多真他的Payload类型, 请读者自行探究。
最后是Options标签页, 在Options标签页中通常需求对Request Engine中的参数停止设置。 第 个参数为线程数量,默许值为1;第二个参数为网络衔接失败时的重传次数,默许为三次;第三个参数为每次重传前的暂停时间;第四个参数为调理数据包发送速度的选项;第五个参数为开端时间。 读者能够依据本人的电脑性能及网络状态等要素设置这些参数。

为了便当察看结果, 普通会将响应信息技照恳求的返回长度或响应状态码停止体序, 或者在过滤器中设置匹配字符串或者正则表达式, 以便对结果停止挑选手口匹配。

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像严及0