参考链接:https://www.waitalone.cn/burpsuite-forever.html
https://t0data.gitbooks.io/burpsuite/content/
简介
burpsuite是一个面向web的安全工具,它是基于Java开发的。具体可以实现以下功能:
1、设置代理,拦截管控所有的代理浏览器向服务器发送的http/https请求包,并可以以文档的方式审阅所有的请求与响应数据。
2、对单一页面,可以进行重放,进行比较,进行参数设置进而实现手动的xss攻击、MySQL注入、http头部注入等。
3、能够对浏览过的页面进行被动扫描,主要是检查参数设置。
4、能够对单一页面、范围内的页面进行指定类型的主动扫描。
代理
1、设置代理
Proxy>Options子模块下能够设置对指定IP:Port的代理,一般IP设置为127.0.0.1,Port我喜欢设置为8090。其次使用Firefox浏览器,在选项>网络设置中设置为手动代理配置,IP:Port与在burpsuite中设置一致,勾选“为所有协议使用相同代理服务器”。
Proxy>Option子模块下,导出burpsuite证书,并在firefox的隐私与安全>证书下导入证书,进而实现对https数据包的代理。
2、拦截与审计
Proxy>Intercept子模块下,点击Intercept is on,可以实现对浏览器请求包的拦截,并通过Forword和Drop按钮控制放行和丢弃,并且能够随意修改请求包再提交。
不论是否拦截,在Proxy>HTTP history中都可以看到浏览器所有经过代理的数据包。点击数据包,可以查看该次请求的情况。
3、过滤显示
在HTTP history下可以设置过滤器,显示指定显示的数据包。可以通过以下7个模块设置,勾选代表显示或执行。
1)Filter by request type由请求类型过滤
Show only in-scope items仅显示在范围内的项
Hide items without responses隐藏没有响应的项
Show only parameterized requests仅显示有参数的项
2)Filter by MIME type由MIME类型过滤
包括8个选项:HTML、Script、XML、CSS、Other text、Images、Flash、Other binary
3)Filter by status code由状态码过滤
2xx [success]、3xx [redirection]、4xx [request error]、5xx [server error]
4)Filter by search term由搜索项过滤
Regex正则表达式
Case sensitive大小写敏感的
Negative search否定搜索
5)Filter by file extension由文件扩展名过滤
6)Fileter by annotation由注释过滤(单击请求,可以添加注释或者标记高亮)
Show only commented items仅显示评论的项
Show only highlighted items仅显示突出显示的项
7)Filter by listener由监听器过滤
Port端口
以上模块并集即显示结果,除此之外,还有以下三项选择:
Show all显示全部
Hide all隐藏全部
Revert changes恢复改变
手动调试
1、重放及修改参数
在Proxy>HTTP history中,可以将某一请求发送给Repeater模块。
在Repeater中可以对请求进行任意参数修改,然后审阅响应。
2、比较
可以把两次或多次的请求数据包或响应数据包发送给Comparer模块。
在Comparer中选择两次进行文本或Hex比较,对于不同项一般会用高色彩标注。
Repeater和Comparer功能一般可以用来观察cookie的变化,猜测服务器的处理逻辑,寻找反射型xss的注入点等。
3、参数列表修改
将某一请求发送到Intruder模块,可以进行批量的修改提交的参数。
在Intruder>Target子模块下,可以看到攻击目标的信息,Host和Port信息、以及是否使用HTTPS。
在Intruder>Positions子模块下,可以看到发送即将测试的请求模板,在这里可以选择四种攻击类型中的一种。同时,对于模板中可以自动或手动提取参数。
在Intruder>Payloads子模块下,可以设置参数列表,用于替换进行测试。
在Intruder>Options子模块下,是对任务的一些设置,比如请求的频率,以及开始测试。
Sniper狙击手模式
使用一组Payload集合,依次替换Payload位置上的文本,当有多个Payload标注时,依次替换。
Battering ram攻城锤模式
使用一组Payload集合,依次替换Payload位置上的文本,当有多个Payload标注时,同时替换所有Payload。
Pitchfork草叉模式
n个标注点,设置n组Payload集合,第m次请求,请求中每一个标注点替换为对应Payload集合中的第m个值。总请求次数是Payload集合最小的个数。
Cluster bomb集束炸弹模式
n个标注点,设置n组Payload集合,标注点由对应集合替换文本,总的请求包含所有情况,即请求的次数是n组Payload集合的个数之积。
主动扫描
1、扫描对象
可以选择单一页面进行扫描,也可以针对某一域进行扫描
2、扫描类型
在Scan configuration扫描配置模块的Issues Reported问题报告子模块下,可以配置需要扫描的内容。
select by scan type由扫描类型选择
Passive被动地
Light active高度活跃的
Medium active中度活跃的
Intrusive active入侵活动
JavaScript analysis
Select individual issues选择个别问题
3、扫描设置
可以设置扫描频率等