【任务目标】
了解Burp Suite的基本情况和安装步骤
了解Burp Suite的主要模块和基本操作
1.1 概述
Burp Suite | 解释说明 | ||||||||||||||||||
是什么 | Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Burp Suite是商业软件,官网: Web Application Security, Testing, & Scanning - PortSwigger | ||||||||||||||||||
版本 | 由Java语言编写,使用之前需要安装JDK 有三个版本:
| ||||||||||||||||||
包含模块 | Burp Suite: suite,一套,Burp Suite不是一个单一的工具,而是一个工具集
| ||||||||||||||||||
主要功能 |
| ||||||||||||||||||
安装步骤 |
|
1.2 模块一:Proxy
Proxy模块有两大功能,设置代理与截包功能
1.2.1 Burp Suite代理设置步骤:
先设置代理才能开始使用,不设置代理无法抓包
代理的作用:
Wifi 是一种典型的代理上网
Proxy代理设置步骤 | 解释说明 | ||||||
步骤1:查看代理地址 | 确定代理地址 通过Proxy --> Options查看代理地址和对应端口号 | ||||||
步骤2:设置代理 | 在浏览器中设置代理(以firefox为例) 选择手动配置代理,输入相应代理地址和端口号,勾选代理用于其他 | ||||||
步骤3:导出CA证书 | 从Burp Suite中导出CA证书 浏览器代理设置完成后, Burp Suite可以抓取到http包,但是抓不到https包, 如果需要抓取https包,需要再进一步导入CA证书 导出证书有两种方法
| ||||||
步骤4:导入CA证书 | 将CA证书导入到浏览器中 查看证书 导入CA证书 | ||||||
步骤5:验证 | 检查如果存在以下证书,则导入成功 |
截包功能:
1.3 模块二:Target
1.3.1 黑名单/白名单功能
可设置允许访问的网站和不允许访问的网站,
黑名单和白名单的设置是一个公共设置,该设置完成后可被其它任何模块调用。
1.3.2 导航功能
可在导航界面查看所有抓到的包信息。
在导航中用白名单过滤网站
以过滤'https://www.baidu.com'网站为例:
步骤 | 解释说明 |
步骤1 | 在白名单中设置要过滤的网址:https://www.baidu.com |
步骤2 | 在Site Map界面,点击上方空白区域弹出高级查询窗口, 选中‘Show only in-scope items' |
步骤3 | 在site map提供以下几种方式对网站进行过滤 导航界面根据过滤条件显示结果 |
1.4 模块三:Spider
被动爬网
主动爬网
步骤 | 解释说明 |
步骤1 | 设置普通表单的处理方式: 设置登录表单的提交方式: spider模块在进行爬网的时候,对于需要登录的表单可以选择以下操作: |
步骤2 | 启动爬网 |
步骤3 | 在Target中查看爬网结果 |
1.5 模块四:Scanner
步骤 | 解释说明 |
通用设置 | |
步骤1 | 设置扫描的漏洞范围: 如果全部勾选,每次扫描所有漏洞,扫描速度慢,耗费时间, 如果可以确定系统中不包含某一项漏洞,可以在此设置不扫描特定漏洞 比如:系统中没有XML文件,则不需要扫描XMLXXX漏洞 关于主动扫描的说明: 1、扫描速度:深度扫描速度慢,浅扫描速度快 2、扫描精度:主要是对漏报和误报的设置: |
步骤2 | 启动主动扫描 将url地址添加到白名单 开启主动扫描 红色开始扫描 |
步骤3 | 观察扫描进度 进度完成情况、等待扫描的列表 |
步骤4 | 查看漏洞详情 生成测试报告并导出为html: 查看所有扫描出的漏洞的列表 选中对应的扫描记录,右键选择report issues 选择html格式 导出: 查看扫描报告: |
1.6 模块五:Intruder
参考暴力破解。
1.7 模块六:Repeater
案例 - 抓包后修改密码重复登录
步骤 | 解释说明 |
步骤1 | 在靶场pikachu中输入正确用户名:admin和错误密码:123,并用Burp Suite抓包 |
步骤2 | 在Burp Suite中将包发送到Repeater模块 |
步骤3 | 在Repeater模块中修改请求内容并重发 |
步骤4 | 在浏览器中查看结果 |
1.8 模块七:Sequencer
案例 - 检查靶场DVWA中Brute Force页面返回的token值是否安全
步骤 | 解释说明 |
步骤1 | 将靶场DVWA的安全等级设置成high,并访问Brute Force页面,同时用Burp Suite抓包 |
步骤2 | 在Burp Suite中将抓到的包发送到定序器模块 |
步骤3 | 选中被检查的内容并启动检查 |
步骤4 | 查看检查结果 |
1.9 其它辅助模块
其他模块 | 功能 |
Decoder | 可对字符串进行编解码和加密 |
Comparer | 可对两个文本文件的内容进行比较 步骤一:导入文件,启动比较 步骤二:查看比较结果 |
Extender | 一、导入自己编写的插件 可以用于开发Burp Suite插件的语言: 2、Burp Suite应用商店 3、可调用的API函数 |
Project options | 当前项目的设置,支持导入和导出 |
User options | 通用设置 |
Alerts | 显示系统报错、警告信息 |