前言
文章較長,看之前建議先了解以下四個問題
問題一、Burp Suite是什么?
Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應(yīng)用的滲透測試和攻擊。
在滲透測試中,我們使用Burp Suite將使得測試工作變得更加快捷高效
問題二、Burp Suite具象化功能體現(xiàn)在哪?(部分示例)
1.攻擊網(wǎng)站,獲取用戶登錄名和密碼
2.攻擊網(wǎng)站,獲取密碼和token
在獲取CSRF token的情況下攻擊網(wǎng)站,拿到正確的用戶名和登錄密碼
3.攻擊網(wǎng)站,跳過輸驗證碼階段
篡改響應(yīng)值,跳過驗證碼進入下一級網(wǎng)頁
問題三、怎么安裝配置Burp Suite?
配置Burp Suite教程:
【網(wǎng)絡(luò)安全】Burpsuite v2021.12.1安裝&激活&配置&快捷啟動
問題四、怎么使用Burp Suite?
官網(wǎng)學(xué)習(xí)鏈接如下:
https://portswigger.net/support
https://portswigger.net/burp/documentation/desktop
官網(wǎng)在線文檔有對該工具中所有模塊所有參數(shù)的詳細介紹
一、 Proxy模塊
1.1 界面布局
界面解釋文檔
https://portswigger.net/burp/documentation/contents
1.1.1 菜單欄
(1) 菜單欄 Burp
infiltrator:滲透者,對java程序中做安全掃描,生成jar包
clickbandit:點擊劫持,生成一個點擊劫持的工具來驗證漏洞
collaborator:有些漏洞沒有回顯,添加一個服務(wù)器
(2) 菜單欄 project
(3) 菜單欄 Intruder
(4) 菜單欄 Repeater
(5) 菜單欄 Window
首頁每一個窗口都可以獨立占整屏
(6) 菜單欄 Help
本地文檔
1.1.2 模塊欄
(1) 模塊欄 Dashboard(儀表盤)
任務(wù)(漏洞掃描和爬行任務(wù))
(2) 模塊欄 Target(目標)
scope定義一個掃描的規(guī)則
(3) 模塊欄 Proxy(代理)
攔截瀏覽器的HTTP數(shù)據(jù)包(包括請求和響應(yīng)),相當于中間商
首頁介紹
(4) 模塊欄 Intruder(入侵)
對攔截到的請求(地址),設(shè)置攻擊載荷 (payload),利用字典進行滲透測試
比如:目錄掃描、密碼暴力破解、壓力測試、FUZZ等 等
(5) 模塊欄 Repeater(重放)
1、分析每一步具體的請求和響應(yīng)內(nèi)容
2、修改請求和響應(yīng)內(nèi)容
3、重發(fā)請求內(nèi)容
(6) 模塊欄 Sequencer(序列器)
用來評估Token、Session等關(guān)鍵字段 是否可以偽造(是否固定、是否可預(yù)測)
(7) 模塊欄 Decoder(解碼)
對請求數(shù)據(jù)進行編碼、解碼
(8) 模塊欄 Comparer(比較器)
對兩次結(jié)果進行比較
(9) 模塊欄 Logger(日志)
(10)模塊欄 Extender(插件)
1.2 Proxy模塊
1.2.1 瀏覽器代理設(shè)置
網(wǎng)絡(luò)代理
一臺計算機和其他計算機通信不方便
作用:突破IP限制、隱藏IP、加速訪問
如何將瀏覽器發(fā)送的數(shù)據(jù)轉(zhuǎn)移到BP上代理發(fā)送,需要設(shè)置
1.2.1.1 電腦設(shè)置
開啟電腦中的代理(不推薦,影響速度)
1.2.1.2 瀏覽器設(shè)置
打開瀏覽器,設(shè)置,搜索代理
1.2.1.3 瀏覽器插件
(1)火狐瀏覽器
在瀏覽器附件組件中搜索“foxy proxy”,點擊安裝
安裝成功后,出現(xiàn)代理
添加代理,點擊選項,標題輸入burp proxy,代理類型HTTP,代理IP和BP一致,127.0.0.1,端口和BP匹配8080,用戶名和密碼忽略
這樣就得到一個BP的代理
(2)谷歌瀏覽器
搜索
crxdl.com
在插件搜索中搜
proxy
下載其中一個,然后在谷歌瀏覽器打開地址
chrome://extensions
將下載到的安裝包,修改.crx文件為.zip,直接拖進去即可
如果上面這種方式報錯,需要在這個頁面打開開發(fā)者模式
chrome://extensions
選擇加載已解壓的擴展程序
選擇主文件夾,即可
1.2.2 BP代理設(shè)置
最簡單的設(shè)置
option中默認監(jiān)聽端口
開啟攔截
開啟后BP就在一直監(jiān)聽中,此時需要打開瀏覽器的BP代理
初始監(jiān)聽
1.2.2.1 forward放行
以下是具體的含義
目前在火狐瀏覽器,輸入百度網(wǎng)址,打開百度
baidu.com
瀏覽器會轉(zhuǎn)圈,打不開網(wǎng)址
點擊放行后
可以正常打開網(wǎng)址
1.2.2.2 drop丟棄
丟棄后,瀏覽器顯示
1.2.2.3 Intercept主界面
1.2.2.4 Options選項
監(jiān)聽端口
對客戶端發(fā)給服務(wù)端請求的數(shù)據(jù)進行處理
攔截服務(wù)器相應(yīng)
對請求和相應(yīng)做別的自動化替換
TLS穿透(不經(jīng)過BP)
1.2.3 BP攔截HTTPS數(shù)據(jù)
網(wǎng)站證書:
1.操作系統(tǒng)安裝根證書,里面有CA的公鑰
2.CA頒發(fā)的證書,包含機構(gòu)的公鑰,并且用CA的公鑰對機構(gòu)公鑰摘要加簽
3.瀏覽器利用CA的公鑰對摘要進行驗簽,確定機構(gòu)公鑰合法
4.瀏覽器用機構(gòu)的公鑰與服務(wù)器協(xié)商會話密鑰
5.瀏覽器與服務(wù)器用會話密鑰通信
HTTPS
當BP沒有安裝證書的時候,瀏覽器會彈出安全警告
1.2.3.1 下載BP證書方法一
在瀏覽器和BP開啟后,瀏覽器中輸入
http://burp/
1.2.3.2 下載BP證書方法二
在BP中,Proxy,Options
選擇導(dǎo)出
導(dǎo)出DER格式
下載好后,將證書導(dǎo)入瀏覽器
在瀏覽器設(shè)置中,輸入“證書”,
在頒發(fā)機構(gòu)中導(dǎo)入
并且信任
1.2.4 BP攔截手機APP數(shù)據(jù)
如果要對手機 App 或者 App 的服務(wù)器進行滲透,首先需要 抓到 App
(1)開啟電腦 Burp 監(jiān)聽
首先電腦需要連接到 WiFi,不能使用有線網(wǎng)絡(luò),這樣才能讓 手機和電腦處于同一網(wǎng)絡(luò)環(huán)境(如果臺式機的有線和手機 WiFi 是同一個網(wǎng)絡(luò)環(huán)境也可以)。
電腦打開 cmd,輸入 ipconfig -all,查看 WLAN 的 IPv4 地 址:
比如當前 IP 是 192.168.10.142,記住它,等下要用到。 啟動 Burp,打開 Proxy——Options——Add
在打開的添加窗口中,端口依然填寫 8080,綁定地址選擇 剛才看到的那個 IP 地址,如圖:
點 OK 確定。 這時候監(jiān)聽器要勾選新建的這個而不是默認的:
(2)配置手機 WiFi 代理
首先將手機連接到與電腦相同的 WiFi 中。 從手機的“設(shè)置”,進入 WLAN 設(shè)置
長按當前連接的 WiFi 名字,點擊彈出的“修改網(wǎng)絡(luò)”。
在打開的窗口中,勾選“顯示高級選項”
開啟代理:點擊代理開關(guān),在彈出的窗口中選擇“手動”。
開啟代理開關(guān)之后,需要配置代理:
代理已經(jīng)配置完了。接下來手機上所有的網(wǎng)絡(luò)請求都會發(fā)送 到 Burp 上。
需要注意:并不是你在操作 App 的時候才會有網(wǎng)絡(luò)請求。 手機上的 App 無時無刻都在訪問網(wǎng)絡(luò),所以會抓到很多無關(guān)的 包。
建議在手動操作之前才打開 Burp 的攔截開關(guān),這樣可以準 確地抓到包。
在 Proxy——Intercept 打開攔截開關(guān):
比如:手機瀏覽器打開百度搜索,通信包被電腦上的 Burp 抓到:
至此,抓包的設(shè)置就完畢了
(3)手機安裝證書
對于 HTTPS 的網(wǎng)站,客戶端需要用服務(wù)器的密鑰加密消息 以后發(fā)出。
當配置了代理,客戶端(瀏覽器)向 burp 請求證書,但是 burp 沒有證書,瀏覽器就會提示不安全。或者,使用了服務(wù)器的 證書加密,burp 抓到的是加密以后的消息,是無法查看和修改的。
所以完整的流程是這樣的:
客戶端先用 burp 的密鑰加密消息。burp 解密稱明文以后, 再用服務(wù)器的密鑰加密消息。
所以這里要在手機上安裝 burp 的證書。
選擇第一個,DER 格式證書,點 Next
選擇保存的 CA 路徑(比如 D 盤),文件后綴命名為.cer, 非常重要,因為手機只能安裝.cer 的證書類型,默認的 der 格式 是不能被識別安裝的。點擊保存,然后 Next
導(dǎo)出完畢,關(guān)閉窗口:
把文件發(fā)送到手機,比如用微信的“文件傳輸助手”。在手 機上“用其他應(yīng)用打開”。
選擇“證書安裝器”打開,僅一次
寫入證書名稱,選擇 WLAN,確定,安裝成功。
在設(shè)置里面搜索“證書”,用戶憑據(jù),查看證書:
可以看到已經(jīng)安裝的證書
(4)取消burp抓包
如果不需要抓手機的包了,需要正常訪問,取消代理即可。 長按 WiFi 名字進入設(shè)置——顯示高級選項——代理,設(shè)置 為“無”,保存,即可
二、 Target模塊
2.1 Target模塊的作用
記錄所有經(jīng)過BP的流量
1、HTTP History按時間順序記錄
2、Target按主機或者域名分類記錄
請求淘寶后,target按站點進行規(guī)劃記錄
作用
1、把握網(wǎng)站的整體情況
2、對一次工作的域進行分析
3、分析網(wǎng)站存在的攻擊面
攻擊面:
對一個軟件系統(tǒng)可以采取的攻擊方法集合,一個軟件的攻擊面越大,安全風險就越大
攻擊面包括:字段、協(xié)議、接口、服務(wù)、硬件的攻擊點
2.2 Target設(shè)置目標作用域
目的:記錄什么流量,不記錄什么流量
2.2.1 判斷同一個域
協(xié)議、域名和端口必須都相同才算一個域
目錄、文件、參數(shù)可以不同
就像如下的表格中,除了第一行兩個域名是同域,其余都不是同一個域
第二行協(xié)議不同
第三行主域名不同
第四行子域名不同
第五行端口不同
域1 | 域2 |
---|---|
http://www.baidu.com/ | http://www.baidu.com/admin?a=1 |
http://www.baidu.com/ | https://www.baidu.com/ |
http://www.baidu.com/ | http://www.baidu.cn/ |
http://www.baidu.com/ | http://blog.baidu.com/ |
http://www.baidu.com:80/ | http://www.baidu.com:7298 |
2.2.2 限定域的范圍
只攔截站點,不攔截站點中內(nèi)容
白名單:只有這些我才攔截
黑名單:只要是這些就不攔截
例如
只攔截 https://www.baidu.com/
不攔截 https://www.baidu.com/blog
黑名單路經(jīng)一般是白名單的子路徑
2.2.3 使用場景
1、限定Sitemap和HTTP history記錄哪些域的內(nèi)容
2、限定Spider抓取哪些域的內(nèi)容
3、限定Scanner掃描哪些域的安全漏洞
高級的黑白名單規(guī)則設(shè)置
可以加正則表達式
2.3 站點地圖Sitemap
目的:記錄的結(jié)果保存
2.3.1 站點地圖記錄類型
1、自動(爬行)
全面但耗費時間
2、手動(瀏覽器訪問)
只記錄一次的站點地圖
要求設(shè)置好BP和瀏覽器的代理,并且在訪問前關(guān)掉攔截
先刪掉HTTP history和Target站點地圖
在攔截,會出現(xiàn)所有的站點地圖
2.3.2 默認攔截
默認攔截一些文件
2.3.3 界面
2.4 Target結(jié)果操作
直接右鍵就可以操作
2.4.1 Add to scope
意味著該域名,有一條白名單生成,除了該路經(jīng)之外所有內(nèi)容都不會記錄到站點地圖
2.4.2 Send to模塊
發(fā)送到對應(yīng)模塊
2.4.3 Request in browser
在瀏覽器中打開
2.4.4 Engagement tools
交互工具
(1)search
查精確內(nèi)容
查找img標簽
(2)Find comments
查找注釋
(3) Find script
查找域下的腳本
(4)Find Reference
查看網(wǎng)站來源
網(wǎng)頁中很多超鏈接,想要知道從哪跳轉(zhuǎn)來的,需要reference
作用:
告訴服務(wù)器當前請求是從哪個頁面鏈接過來的
應(yīng)用場景:
1、來源統(tǒng)計
2、防盜鏈
(5)Analyze target
攻擊面分析
顯示動態(tài)鏈接、靜態(tài)鏈接、參數(shù)有多少個
(6)Discover content
針對域發(fā)現(xiàn)內(nèi)容
利用內(nèi)置的字典做一個目錄掃描,確定某些文件或文件夾是否存在
(7)Schedule task
定時任務(wù)
暫停任務(wù)會影響很多任務(wù)
(8)Manual testing
手動測試模擬器
2.4.5 Compare site maps
對HTTP的兩個響應(yīng)結(jié)果作比較
比如使用不同賬號,不同參數(shù)登錄
三、 掃描模塊
3.1 漏洞掃描概要
漏洞掃描工具
AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP
3.1.1 兩大功能(Crwal&Audit)
兩個功能,爬行和審計
主動掃描和被動掃描
3.1.2 三種過濾狀態(tài)
3.1.3 主動掃描
主動掃描影響范圍大,不推薦
主動掃描:
1、方式:爬取所有鏈接,檢測漏洞
2、特點:發(fā)送大量請求
3、使用場合:開發(fā)、測試環(huán)境
4、針對漏洞:
客戶端的漏洞,如XSS 、HTTP頭注入、操作重定向。
服務(wù)端的漏洞,如SQL注入、命令行注入、文件遍歷。
3.1.4 被動掃描
被動掃描:
1、方式:只檢測經(jīng)過BP代理服務(wù)器的地址,不爬取
2、特點:發(fā)送有限請求
3、使用場合:生產(chǎn)環(huán)境
4、針對漏洞:
(1)提交的密碼為未加密的明文。
(2)不安全的cookie的屬性,例如缺少HttpOnly和安全標志。
(3)cookie的范圍缺失。
(4)跨域腳本包含和站點引用泄露。
(5)表單值自動填充,尤其是密碼。
(6)SSL保護的內(nèi)容緩存。
(7)目錄列表。
(8)提交密碼后應(yīng)答延遲。
(9)session令牌的不安全傳輸。
(10)敏感信息泄露,例如內(nèi)部IP地址、電子郵件地址、堆枝跟蹤等信息泄露。
(11)不安全的ViewState 的配置。
(12)錯誤或不規(guī)范的Content-Type指令
3.2 Scan功能
選擇New scan,在掃描地址中選擇自己搭建的網(wǎng)站,pupstudy
3.2.1 掃描信息
3.2.2 詳細配置
3.2.2.1 爬行配置
(1)爬行操作設(shè)置
(2)爬行限制
(3)爬行錯誤處理
3.2.2.2 審計配置
(1)審計操作設(shè)置
(2)掃描結(jié)果漏洞報告
(3)掃描錯誤處理
(4)插入點類型
3.2.3 登錄設(shè)置
如果掃描的地址需要登錄(后端頁面),需要給出賬號和密碼
3.2.4 Crawl爬行實例
設(shè)置好以后現(xiàn)在已經(jīng)開始爬行
設(shè)置中選擇crawl
選擇View details查看詳細內(nèi)容
已經(jīng)爬到了6個地址
在logger中記錄了所有爬取到的地址
3.2.5 被動爬行實例
選擇被動爬行
選擇第一個,爬行和審計
先創(chuàng)建一個爬行配置
把這幾個項目都點開,然后保存
然后再新建一個審計配置
顯示正在爬行,必須在爬行結(jié)束才會進行審計,審計之前不會報出漏洞
3.3 Live Scan功能
選擇被動掃描
3.4 生成掃描報告
在任務(wù)結(jié)束后,BP的報告可以導(dǎo)出(必須在結(jié)束后)
四、Repeater模塊
4.1 Repeater作用
1、發(fā)起HTTP請求,分析響應(yīng)
2、重放請求
4.2 使用方法
新建窗口,
通過發(fā)送到該模塊,點send,內(nèi)容可修改
五、Intruder模塊
翻譯:入侵者
最多用于密碼爆破
5.1 模塊作用&原理
原理
請求參數(shù)進行修改,分析響應(yīng)內(nèi)容,獲得特征數(shù)據(jù)
本質(zhì):
1、自動化發(fā)起HTTP請求
2、基于現(xiàn)成字典或者生成字典
用途
1、猜測用戶名、密碼等
2、尋找參數(shù)、目錄等
3、枚舉商品ID、驗證碼等
4、模糊測試(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目錄掃描)、hydra(暴
破)……
5.2 密碼暴破實戰(zhàn)&繞過驗證碼
鏈接如下文章來源:http://www.zghlxwxcb.cn/news/detail-560709.html
【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透文章來源地址http://www.zghlxwxcb.cn/news/detail-560709.html
到了這里,關(guān)于【網(wǎng)絡(luò)安全】滲透測試工具——Burp Suite的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!