目录
- Burp suite简介
- Burp suite安装与设置
- Scanner模块(扫描与漏洞检测)
- Target模块
- Proxy模块(拦截HTTP/HTTPS流量)
- Intruder模块 (自定义自动化攻击)
- repeater模块
- Comparer模块
- Burpsuite 技巧
- 结语
大家好!欢迎来到这篇关于Burp Suite的全面使用教程。在这篇文章里,我将详细介绍Burp Suite的基础模块和使用方法。Burp Suite是一款非常强大的Web应用安全测试工具,但初学者可能会觉得有些复杂。通过这篇总结,我希望能帮助大家快速上手Burp Suite,让你能够轻松地进行Web安全测试,不再为各种复杂的功能和设置烦恼。让我们一起来探索如何使用Burp Suite,让你的Web应用更加安全吧!
Burp suite简介
1.1什么是Burp Suite?
Burp Suite是由PortSwigger公司开发的一款集成式Web应用安全测试平台。它被广泛用于发现和利用Web应用中的漏洞。Burp Suite的设计目的是帮助安全测试人员和开发者找到并修复Web应用中的安全问题,从而提升整体的应用安全性。
1.2Burp Suite的主要功能和组件
Burp Suite由多个功能强大的模块组成,每个模块都有其独特的用途。Burpsuite的主要功能有:Proxy模块、Scanner模块
(在Dashboard 集中的数据视图中)、Intruder模块
、Repeater模块
、Target模块
、Extension模块
、Logger模块
、Comparer模块
。
通过下面的文章,让我们快速上手Burpsuite的使用教程。
Burp suite安装与设置
2.1下载和安装Burp Suite
Burp Suite安装包下载地址:https://portswigger.net/burp/communitydownload
也可通过网络下载
Burp suite安装(网络上有很多其他博主写的好的,所以这里我就不过多赘述了,因为这不是我们这篇文章的主要目的):文字教程
Burp suite安装:
视频教程
无论通过哪种方式安装Burp suite都要记得配置证书,证书,证书!!!重要的事情说三遍。
2.2 Burp suite设置字体
Burp -> Settings ->HTTP message display
在菜单栏中选择设置,搜索HTTP message display
2.3 Burp suite中文乱码问题
我们需要把字符集更改为UTF-8之后就能正常在数据包查看视图中正常解析中文字符了
Burp -> Settings在User interface中找到Character sets
Scanner模块(扫描与漏洞检测)
3.1 使用Scanner模块进行自动扫描
3.1.1 新建扫描
3.1.2 设置扫描范围
3.1.3 设置扫描类型
你可以自定义扫描策略,选择不同的扫描技术和策略,以适应不同的测试场景和需求。根据目标站点的扫描引擎、漏洞类型、请求速度来平衡选择扫描类型
3.2 自定义资源池
根据目标站点的网络情况适当减少或增加请求
3.3 添加爬行任务
Target模块
4.1 Site map
以树状的显示展示访问过的站点
详细使用查看more
Proxy模块(拦截HTTP/HTTPS流量)
5.1 Proxy模块功能介绍
5.2 拦截响应包
5.3 自动URL编码
5.4 历史抓包记录查看编辑
5.5 Match and replace rules(匹配与替换规则)
通过字符串或者正则表达式动态将请求或响应数据中的匹配到的数据进行替换
在安全测试和调试过程或者漏洞挖掘中极为有用,可以帮助测试人员模拟各种情况,测试应用的不同方面,或绕过某些限制。
5.6 Filter Setting(在历史数据包中过滤指定规则的数据)
Intruder模块 (自定义自动化攻击)
我们可以通过设置不同的负载和位置,进行各种复杂的攻击测试。
下面我将通过四个爆破案例来介绍Intruder模块中的不同Attack Type的不同攻击方式。
6.1 Sniper type
6.2 Battering ram
6.3 Pitchfork
Pitchfork最多只能设置三个Payload以及三个position,如果超过三个就会出现以下报错
6.4 Cluster bomb
6.5 Payload type介绍
这里我将通过两个简单的案例来介绍不同的payload type类型能实现什么效果。利用好Payload type我们可以高度自定义化Payload来实现自动化攻击
6.5.1 Runtime file
这个有效负载类型允许我们配置一个文件,在运行的时候从中读取有效负载字符串。虽然我们选择Simple list
也能达到同样的效果,但是当需要非常大的Payload列表的时候,此表保存在内存当中,从文件的每一行读取一个负载,选用simple list加载进入内存会增加内存的负荷,所以面大量payload列表的时候选择Runtime file非常不错的选择
这种攻击有非常大的数据量
6.5.2 Custom iterator
Custom iterator设置字符串的笛卡尔拼接组合。一个占位符上最多设置八种不同的组合。下面我将对Custom iterator做一个详细介绍
更多高级搭配参考官网吧
6.6 Payload Processing
设置Payload规则,通常用于搭配我们的密码字典实现对Payload进行字符处理(篇幅原因这里不过多赘述了)
1、Go to Intruder > Payloads, and scroll down to the Payload encoding field.
2、Select URL-encode these characters.
3、Enter the characters you want to encode.
repeater模块
7.1 重放数据包
Step1:将数据包发送到Repeater模块中
Step2:编辑内容
Step3:点击Send 发送请求数据
Comparer模块
8.1 比较两个请求包或响应包的差异
首先我们需要将需要对比的包发送或者粘贴到Comparer中
然后对比文字或者字节的数据
Burpsuite 技巧
9.1 Burpsuite进行自定义目录扫描
9.1.1 抓取指定数据包在Intruder处设置占位符
9.1.2 设置字典
9.1.3 start attack (观察响应代码)
最后的结果保留301,403,404,500,501响应码的请求包供我们下一步使用
结语
感谢大家阅读这篇关于Burp Suite使用教程的文章。希望通过这篇指南,能帮助你们更好地掌握Burp Suite的基础模块,快速上手并应用到实际的Web安全测试中。如果文章中有任何描述不当之处,欢迎大家指出,我会尽快进行改正。Burp Suite是一款功能强大的工具,只要熟练掌握它的各个模块,就能大大提高你们的安全测试效率。期待你们的反馈和建议,让我们一起提高Web应用的安全性!
标签:Web,扫描,Burp,模块,Suite,suite,Payload From: https://blog.csdn.net/m0_68483928/article/details/140502752