burp suite的基本操作

2018/03/29 16:06
阅读数 64

 

 


 

 

Web漏洞扫描是在信息收集的基础上进行进一步的自动化的安全评估,漏洞挖掘和渗透测试...

burpsuite是商业漏扫的一种,由java编写而成,可以跨平台支持,在不同的操作系统中使用。相对于其他安全产品来说,burpsuite的优势在于能够实现从漏洞发现到利用的过程,是安全渗透界应用最广泛的安全工具之一。然而漏洞扫描器不是全能的,也会出现误报,往往需要手工来结合。

功能图解如下:

 

proxy:代理功能,用于拦截浏览器http会话内容,查看浏览器和服务器之间发生了什么,需要在浏览器上面设置代理功能

1.intercept

 

Interception is On,表示请求和响应将被拦截并且不会自动转发;Interception is Off则表示数据包仍然要经过burpsuite
在HTTP  history里面仍然能够看到记录,只不过不用经过burpsuite同意,即可以自动转发

可以在Raw中直接修改信息,然后转发出去

 

2.http history:历史记录(记录之前拦截过的http会话,默认不拦截img/css等静态文件),在History的params中,如果是有有价值的东西,会自动打钩;status为200代表可以正常访问

 

3.option:

 

Target:目标功能,把proxy拦截的网页信息列出来

 

 由于被动爬虫功能,会把网页中出现的一些基础页面爬出来列举在站点地图中,可以通过设置目标域把这些网址隐藏起来,如下:

设置目标域:

 

查看站点地图:

 

spider:爬虫功能,把网页中各个选项挨个点一遍

主动爬虫:模拟人把所有链接都点一遍,会发送大量的请求
被动爬虫:根据浏览过的记录进行分析,不会发送数据包
通常需要主动爬虫,被动爬虫同时结合使用

爬虫的结果是在target的站点地图中显示出完整的网站架构

注意:爬取的时候需要手工的乱点帮助爬取,自动爬取未必能完整爬取

前期准备:
                   1.设置代理获取域名

                   2.访问目标网站

                   3.设置目标域

                   4.关闭代理拦截功能

爬虫选项:

 

scanner:

Scanner之前要先用spider对页面进行爬取,默认开启被动扫描,对浏览的内容进行简单的扫描,然后汇总到issue activity中,但是默认进行的被动扫描是不精准的,可以在Target的站点地图里面右键进行被动扫描,能扫描出大量的相对精准的漏洞报告

 

1.扫描方式:

主动扫描精准度高时间长影响大消耗资源大,被动扫描精准度低时间短影响小消耗资源小

 主动扫描更具有侵略性

 

2.扫描选项:

  1.攻击插入点:对勾选的文件类型进行安全扫描

  2.主动扫描:

  3.被动扫描:

3.漏洞说明:

4.漏洞问题:

 

intruder:只能实现有限的入侵功能,更多的是用于账号密码的破解,尤其是http表单的账号密码破解

发送给intruder:

  1. 在target->sitemap或content位置发送
  2. 在proxy->history位置发送
  3. 在scanner->scan queue位置发送

intruder界面:

 

Positions:载荷位置,主要用来设置参数,对这些参数用词典全部跑一遍,做暴力拆解

Attack  type:攻击类型

  1. snipper:对变量依次进行破解(用一个字典,先用户名不变密码变,再用户名变密码不能变)
  2. battering ram:对变量同时进行破解(用一个字典,用户名密码同时变,且相同)
  3. pitch fork:每个变量将会对应一个字典(用多个字典,对用户名和密码各自采取自己的字典进行暴力破解)
  4. cluster bomb:每个变量将会对应一个字典,并且交集破解,尝试每一个组合(用多个字典,用户名和密码同时变)

Payloads:载荷,主要用来加载词典

 

 

    

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部