文档介绍:该【burpsuite使用手册 】是由【guoxiachuanyue007】上传分享,文档一共【33】页,该文档可以免费在线阅读,需要了解更多关于【burpsuite使用手册 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。Word文档
Word文档
BurpSuite详细使用教程-Intruder模块详解
2012-07-0812:33:03我来说两句
收藏我要投稿
0X00题外话
最近迷上了burpsuite这个安全工具,百度了关于这个工具的教程还卖900rmb。。ohno。本来准备买滴,但是大牛太高傲了,所以没买了。所以就有了今天这个文章。感帮助我的几个朋友:Mickey、安天的Sunge。
0X01介绍
安装要求:
+安装(推荐使用最新的JRE),./j2se/
BurpSuite下载地址:
入门:
安装完成后可以双击可执行的JAR文件,如果不工作,你可以运行在命令提示符或终端输入。
命令:Java-
Burp
BurpSuite包含了一系列burp工具,这些工具之间有大量接口可以互相通信,之所以这样设计的目的是为了促进和提高整个攻击的效率。平台中所有工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。BurpSuite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击
Proxy提供一个直观、友好的用户界面,他的***包含非常详细的拦截规则,并能准确分析HTTP消息的结构与容。
Spide爬行蜘蛛工具,可以用来抓取目标,以显示的容,基本结构,和其他功能。
ScannerWeb应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术和方法,以适应执行手动和半自动化的Web应用程序渗透测试。
Word文档
Word文档
Repeater可让您手动重新发送单个HTTP请求
Intruder是burp套件的优势,他提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。
Sequencer对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。
Decoder转化成规的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。
Comparer是一个简单的工具,执行比较数据之间的任何两个项目(一个可视化的“差异”)。在攻击一个Web应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异(例如,入侵者攻击的过程中收到的两种反应之间之间,或登录失败的反应使用有效的和无效的用户名)之间,或两个应用程序请求(例如,确定不同的行为引起不同的请求参数)。
0X02配置
打开Burp套件,配置监听端口
Word文档
Word文档
intercept
options
edit
remove
locallistenerport
listenonloopbackinterfaceonly
r&diredtJhost
serverSSLcertificate:
use3self-signedcyrtificatG
_generatemCA-signedcertificatewithaspecifichostname:
decode
proxy
cpton=.
history
forward
interceptison
action
realrectraport:
Toaddanewlistener,compfeietherelevantdetailsandclick'add.
Burpintruderrapaatervdridow日tmut
burpintruderrepeaterwindowabout
spider
'scanner
intrudar
repeater
sequencer
decoder
comparer
liistory
runnina
POFt
laoptackonly
supportinvisible
redirect
cert
Z
80B0
叵
□
fier-nost
proxylisteners
spider
zscanner
7intruder
'『epeater
sequencer
raw
"params
^headers~
zhex
/亠■疔|
■jhmF1
hFTPAV^V.
Word文档
Word文档
Word文档
Word文档
—旦代理端口选择和服务在burp套件开始,我们需要配置我们的浏览器。在大多数浏览器,你只需打开设置-网络-代理,然后告诉它使用“localhost”和端口“8080”(或任何您正在运行的端口,默认Burp:8080)。然后保存更
hie
■:nsbl?Postdara厂〔『拠芒氏才目*
6
吕翩FTPS曰氓£电i£・□
■歟碱遇…sat
:花厂诞创I;.□
Scr.^rSo-ninr^0主別ELIQ」叫■学****IB吐$代扫串徐:@
斓睡*厂因
1片0露
口
ft
El
哇览週号—刃工|巫
IP-OTiRK
?012DSD5
归档星訐冃古
现在我们可以再浏览器中输入我们要检查的。你会看到burp套件工具,proxy选项卡上会亮起红色,表示它需要你的输入。默认行为是拦截设置为ON,这意味着它捕获的所有发送请求,然后要求用户输入,以决定是否数据包将被转发或丢弃。你可以转发,.。如果你嫌麻烦那你可以INTECEPTOROff,只是手动抓取的,将捕获的数据发送到“历史记录”选项卡,你可以手动检查审查和测试。
Word文档
Word文档
fi?逝去的肯春-MozillaFrrefox
J
kirpintruder「即eaterwindowabout
:3D
rorward
params
target
F'roxy-CotinecLion:feeej3-a1lv-±
Refer«=-r:.p1
cooKle:userldl=e7;us&rpsw=£5£丄匚izt工Ei±:cdbtfil^doTmLoaded=^2CL"c.
interceptoptions
proxy
'spider
"scanner
intruder[
'history
ssndtcspicier
)tians"alerts
interraptison
ctoanactivescan
sendtointruder
sendtaposter
ssndtcsequencer
senatecomparer
senatedecoder
岌送到
requestinbrowser
engagem-enltools[proversiononly]chang电requestmelho-d
changetodyEncoding
copyURL
copytofile
pastefromfile
saveitem
sako/20L00E2S
Word文档
Word文档
Word文档
Word文档
关掉拦截你在历史记录里面会看到所有提交过的数据,在这里你可以看到所有request和response的数据。现在,我们可以右键进行其他的测试。
Word文档
Word文档
<.QITNIFr-mN-=1:=;7-珂卞£仁斥丸矛三-Mr^ilz.=>*、
干盏⑹工;SftlHj
d
tlog/rcadphp72&5
li39二*
Ic
團-衣
Emr^ftion^Enccdirg-Other
KJ
■at吕
Enablefl:e-ferrer
V-.X
Word文档
Word文档
I岁竞
血SJ^EhF剧fi圉
環哩辻□ftKSSS«cu^:1^QfiSErwrs^cihrii^'rQ:■:EkiaktLlEJ
□
2ASP我吗审皆:凰■:9
村三详亡E3
犊医技才.□日Cbl-D-窓:■:二閒”:::;3
冋殆点两:□右疑曲工互□
逅蒂込云即
•ttUTlrJ;^CS
要木;
AH:你瓷更二讦血
□Lrpin:rudsrrafzc卅匚「」t
罡你九1±•
E勺目石
谗令:J
inTiKk「
eccnner
ODtbrs
nwnry
netnoc
URL
n
I'mrdnw^i
;b-CN;u
ffindow.'sNTf
rit^■<:h::t
■Ll:..-JI
parariEheacen:
rep4atersequencerfcecodsr
FilterbidngCS2,
pro>3acicte「
^Tiil=156
CET/bluy/•二■LETETTF?11post:„L
"tr-igent;EosilLo/5-0
Flr^Ti>H/3・6-t
Kcc^p;:Ltts^gt/?i^g,ltHAce,*;q=0*/*rq=O・!
Accti:ir.-L^t:gi^ge:st'-iT,H::(i=Cl=卫cc?ep3-E□.coding:gzip,deflate
Ar/.^iv-c:iai•1^-323LZhii=O
1^:/
ntp:i/
ntp^:J'
.-1it(D:/^J127DO1
7E
7t
FC
::-hl
ghtuaatachmenLpnp?t(f=-i&7GET旳<9mstschm4ntphp9iid-1BOGEFTShs9屈盲|汕¥^^1^祁口=i石©get/=?1id=171
GET/?fid=1?2GET/=l73
b」rp5Utefreeedhicnvl匚
htcp:''dtkactim&maddrtem1dscope
GpidorfromtierQ
S'ZtiVBJ-yssanUiJsUerrrpa^si^feljs-ianinImaen-i■^xinsttoininjders^ndtorepeiatercondta缶口qucnccr
G5r:ctocomparer-request)s^ndtocomparercrespon15nowr^siion5einbfawser^qusslinbrevierangagementtoc-islprc/srsicnc5hnwnewhistarrwincowadocommenthighiignttteldemisile-nclairHistorycop^URLcop^llnlcsInItarnravail-pm
0X03intruder定制攻击自动化
今天我将利用DVWA的SQL注入进行测试。你可以看到下面的图片,SQL注入很简单,我们测试:
Word文档
Word文档
HTZVWW训2CTCCC
Moreinfo
0右-C
鈕F5?P
*
...:
_<匕】
*厂
[・r、in
vulnerability:SQLInjection
Uk$rii
FlvtIKhidgii
SOLkieetitm{Elliid)
UpJMfl
5iitnected
XS!6vltmfl
Word文档
Word文档
Word文档
Word文档
我们需要捕捉用户ID请求,点击提交按钮,抓取数据包后,用有效载荷测试用户输入的ID值。
tuvhlijCtiClivi'.
UserL;
Moreinto
-tnjr-■'mu*:対
«ivhijr丄
rT-vy-i--irnp-^rinn!#=•匸I:丁二
Fg“0|t;Kl»:-』
ir.^ort-M-rr-rtinrr:f,•刃「匚
;uj-3丄.”ml-日;%-
HTTP/Aj'fu\
Kjiiafc4;Dijp¥^]i-rii^Lsjihr*
要做到这一点,我们必须确保,Burp拦截我们的要求:
QCXIfc
"p
n<-vpTi^n-Fmr詔ing・&b*r-
Nt*9_l_...■一———
r1
LJIT
■U1
tcrward
dln>j>
ri«!cepti3nr
Word文档
Word文档