burp suite是一款集成了多种功能的Web应用渗透测试工具,可以帮助测试人员对Web应用进行拦截、分析、修改、重放、扫描、爆破、模糊测试等操作,从而发现和利用Web应用种的漏洞
基础用法
-
Dashboard标签:显示burp suite的仪表盘,可以通过它进行漏洞扫描,但是该功能仅限付费版使用
-
左侧上方为正在执行的扫描任务
-
左侧下方为事件日志
-
右侧上方为扫描的漏洞
-
单击单个漏洞会在右侧下方的advisory(咨询、报告)区域显示漏洞的介绍
-
切换到request区域可以看到具体的请求内容,通过请求内容可以很轻松地复现检测到的漏洞
-
-
Target标签:攻击目标选线。
-
默认显示的site map标签为对目标站点的爬虫信息,会显示所有爬取到的URL地址
-
scope标签可以设置扫描的范围
-
issue definitions标签可以查看漏洞列表以及漏洞详情
-
-
Proxy标签:
-
HTTP history标签:查看所有通过代理的记录
-
intercept标签:拦截信息
-
WebSockets history标签:查看关于Socket连接的记录
-
proxy settings标签:进行代理设置
-
intercept client request/responses区域:可以设置拦截HTTP请求和响应的规则
-
websocket interception rules:用于设置是否拦截客户端到服务端到客户端的WebSocket消息
-
response modification rules:用于自动修改响应,根据不同的条件来修改响应的内容
-
match and replace rules:用于设置匹配和替换代理种的部分请求与响应,可以分别为请求、响应、消息头、正文创建规则
-
TLS pass through:用于指定burp suite直接通过TLS连接的目标服务器
-
miscellaneous:杂项设置,用于设定抓包的一些特定方法
-
-
-
Decoder标签:可以对字符串进行常见的加解密设置
-
Comparer标签:可以对不同请求做对比。在暴力破解密码时,会经常使用到该标签
-
Extensions标签:
-
BApp Store标签:可选择添加与burp suite相关的插件
-
settings标签:可以自不用区域中设置不同编码语言编写的扩展插件环境
-
-
Intruder标签:是一个定制的高度可配置工具,对Web应用程序进行自动化攻击和对应用程序进行大规模的攻击测试
-
Payloads:用户可以定义不同类型的payload,例如字典、数字范围、定制字符集等,这些payload可以被插入到请求的特定位置,测试目标的弱点
-
Positions:指在攻击种用户注入payload的特定位置或字段,这些位置可以是HTTP请求中的参数、标头、cookie或正文中的特定部分
-
Attack type:提供了不同的攻击类型,例如:sniper、battering ram、cluster bomb、pitchfork等
-
sniper(狙击手):是指逐个处理payload列表中的每个payload,每个payload都会单独被插入到标记位置,诸葛测试,适用于针对单个位置进行深入测试的场景
-
battering ram(破城锤):只能有一个payload,是sniper的升级版,能同时在多个变量中进行插入测试
-
pitchfork(叉子):允许设置多个payload,指同时处理两个位置,每个位置有各自的payload列表,他会按照不同的组合,将第一个和第二个payload进行配对。适合测试需要两个或多个位置同时受到影响的场景
-
cluster bomb(集束炸弹):允许设置多个payload,通过组合payload列表,生成了更多的组合,这样可以更全面、更彻底地测试目标程序,寻找潜在漏洞。与pitchfork一样,可以同时测试多个payload,不同的是它的测试方式是使用笛卡尔积。
-
-
位置标记变量:
-
Add:允许你添加要测试的目标
-
Clear:用于清楚当前配置的多有设置
-
Auto:自动化选项,可以让burp suite在攻击时自动处理某些条件,如在遇到特定的响应内容或状态码时停止攻击,或者在攻击结束后自动保存结果
-
Refresh:用于刷新界面或数据,确保显示的内容是最新的状态
-
-
-
Resource Pool(资源池):
-
连接池大小:控制burp suite与目标应用程序之间建立的并发连接数量。较大的连接池能允许同时处理更多的连接
-
线程池设置:用于控制burp suite执行任务所使用的线程数量,可以影响工具执行、代理、爆破等任务时的并发处理能力
-
-
-
Repeater标签:一个HTTP法宝模块,通常使用它俩重放经过proxy的请求,可以更加方便地修改包内容以及进行测试。比如修改请求参数,验证输入的漏洞,验证逻辑越权,从拦截历史记录中捕捉特征性的请求消息进行请求重放
-
raw:显示纯文本格式的消息
-
pretty(美化):默认选项,基于原始的响应消息而略微美化其格式内容
-
hex(十六进制):以字节格式呈现原始的响应数据,允许你直接编辑由原始二进制数据组成的消息
-
render(渲染):将响应消息渲染成一个可视化页面
-
-
Sequencer标签:是一款用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测、密码重置令牌是否可预测等场景
-
Live capture信息截取:
-
select capture request(选择实时捕获请求):从其他工具发送请求来配置一个现场捕捉选择请求使用配置下面的其他选项,然后单击“开始现场捕捉”
-
token location within response(令牌在响应内的位置):选择响应中令牌显示的位置
-
-
Manual load手动加载:允许使用已获取的标记样本加载定序器,然后对样本执行统计分析
-