BurpSuite最详细教程使用手册.docx

上传人:b****5 文档编号:2870219 上传时间:2022-11-16 格式:DOCX 页数:116 大小:7.42MB
下载 相关 举报
BurpSuite最详细教程使用手册.docx_第1页
第1页 / 共116页
BurpSuite最详细教程使用手册.docx_第2页
第2页 / 共116页
BurpSuite最详细教程使用手册.docx_第3页
第3页 / 共116页
BurpSuite最详细教程使用手册.docx_第4页
第4页 / 共116页
BurpSuite最详细教程使用手册.docx_第5页
第5页 / 共116页
点击查看更多>>
下载资源
资源描述

BurpSuite最详细教程使用手册.docx

《BurpSuite最详细教程使用手册.docx》由会员分享,可在线阅读,更多相关《BurpSuite最详细教程使用手册.docx(116页珍藏版)》请在冰豆网上搜索。

BurpSuite最详细教程使用手册.docx

BurpSuite最详细教程使用手册

 

Burp-Suite-最详细教程-翻译版

简介

什么是BurpSuite?

BurpSuite是用于攻击web应用程序的集成平台。

它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。

所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

BurpSuite能高效率地与单个工具一起工作,例如:

一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。

在一个工具处理HTTP请求和响应时,它可以选择调用其他任意的Burp工具。

例如,代理记录的请求可被Intruder用来构造一个自定义的自动攻击的准则,也可被Repeater用来手动攻击,也可被Scanner用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。

应用程序可以是”被动地”运行,而不是产生大量的自动请求。

BurpProxy把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。

由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。

当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。

IburpExtender是用来扩展BurpSuite和单个工具的功能。

一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。

第一章BurpSuite工具箱

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web应用程序的安全漏洞。

Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:

枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。

Repeater——是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具。

Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的”差异”。

第二章BurpSuite的使用

当BurpSuite运行后,BurpProxy开起默认的8080端口作为本地代理接口。

通过置一个web浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。

默认情况下,对非媒体资源的请求将被拦截并显示(可以通过BurpProxy选项里的options选项修改默认值)。

对所有通过BurpProxy网站流量使用预设的方案进行分析,然后纳入到目标站点地图中,来勾勒出一张包含访问的应用程序的内容和功能的画面。

在BurpSuite专业版中,默认

情况下,BurpScanner是被动地分析所有的请求来确定一系列的安全漏洞。

在你开始认真的工作之前,你最好为指定工作范围。

最简单的方法就是浏览访问目标应

用程序,然后找到相关主机或目录的站点地图,并使用上下菜单添加URL路径范围。

通过配置的这个中心范围,能以任意方式控制单个Burp工具的运行。

当你浏览目标应用程序时,你可以手动编辑代理截获的请求和响应,或者把拦截完全关闭。

在拦截关闭后,每一个请求,响应和内容的历史记录仍能再站点地图中积累下来。

和修改代理内截获的消息一样,你可以把这些消息发送到其他Burp工具执行一些操作:

你可以把请求发送到Repeater,手动微调这些对应用程序的攻击,并重新发送多次的单独请求。

[专业版]你可以把请求发送到Scanner,执行主动或被动的漏洞扫描。

你可以把请求发送到Intruer,加载一个自定义的自动攻击方案,进行确定一些常规漏洞。

如果你看到一个响应,包含不可预知内容的会话令牌或其他标识符,你可以把它发送到Sequencer来测试它的随机性。

当请求或响应中包含不透明数据时,可以把它发送到Decoder进行智能解码和识别一些隐藏的信息。

[专业版]你可使用一些engagement工具使你的工作更快更有效。

你在代理历史记录的项目,单个主机,站点地图里目录和文件,或者请求响应上显示可以使用工具的任意地方上执行任意以上的操作。

可以通过一个中央日志记录的功能,来记录所单个工具或整个套件发出的请求和响应。

这些工具可以运行在一个单一的选项卡窗口或者一个被分离的单个窗口。

所有的工具和套件的配置信息是可选为通过程序持久性的加载。

在BurpSuite专业版中,你可以保存整个组件

工具的设置状态,在下次加载过来恢复你的工具。

2.1Burp菜单

这个菜单包含了以下描述的一系列关键功能和配置选项。

2.1.1搜索

[专业版]在Burp菜单上选择”search”后,会打开一个用起来非常简单的搜索对话框。

你可以设定以下搜索参数:

搜索表达式:

搜索是否区分大小写

搜索的是简单的文本还是正则表达式

搜索范围是否有限制范围

搜索的结果是否随着HTTP消息的处理而动态更新

是在哪种HTTP消息的位置上搜索(请求vs响应,消息头vs消息主体)使用那种工具进行搜索,当你单击"go"时,搜索开始,在一个有序的表格里,将显示出每个与搜索相关的关键内容细节,在一个预览窗格里,你能看到所有的请求和响应,也包括匹配你强调的搜索项。

通常上下文菜单可用于指定发起攻击的具体项目,也可将他们发送到其他工具里做进一步的分析:

请注意,如果你通过上下文菜单进行对目标站点地图的搜索,那么这次搜索将被具体化到一些选定的分支上。

2.1.2保存和恢复状态

[专业版]下面的帮助说明了保存和恢复状态的过程,和一些通常使用的情况。

保存状态

能保存的项目有:

包含通过Proxy和Spider的所有内容的目标站点地图

Proxy历史记录

Scanner发现的问题

Repeater选项卡的内容和历史记录

所有套件工具的配置信息

在Burp菜单选择”savestate”,会启动一个向导,你可以定义要保存的状态和配置信息:

这时你来选择要输出的文件,剩下的由Burp来完成。

当Burp正在保存状态时,你可以继续使用它,如果你尝试对Burp正在保存的数据执行操作,可能会遇到一些短暂的延时,这样做的目的是为了防止数据损坏。

显而易见,由于保存的文件包含在你正在保存的工具内不断积累的请求和响应,所以这个文件会越来越大。

实际上,保存或恢复几个小时的测试通常会再1到2分钟完成。

在执行保存之前,你可以通过删除不必要的站点地图和代理历史记录的方式,来加快和精简这个过程。

2.1.3恢复状态

在Burp菜单选择”restorestate”,会启动一个向导,在这里你可以自定义要恢复的状态和配

置的选项。

首先,你要选择先前保存的文件。

Burp会分析这个文件识别其中的内容(注意每个保存的文件都能包含任意组合工具的状态和配置信息)。

对于每种保存的状态和配置信息,Burp会让你选择是否想要恢复,以及是否想要增加或者替换工具耳朵现有状态。

Burp会恢复你的选择,然后继续工作。

Burp正在恢复状态时,你可以继续使用它,如果你尝试对Burp正在恢复的数据执行操作,可能会遇到一些短暂的延时,这样做的目的是为了防止数据损坏。

使用场合

对渗透测试人员来说,保存恢复工具状态和配置信息有巨大的好处:

你可以在每天结束的时候保存你的工作,然后在第二天早上无缝地恢复恢复你的工作。

你可以备份整个工作的关键测试信息,以防系统崩溃。

定制方案完成后,你可以存储一个完整的归档文件的所有积累信息,使你能在稍后重新打开继续你的工作,回答客户的问题或者重新测试同一个问题。

映射出应用程序内容的任务可以由顾问们来一起分担,这些的小的网站地图可以逐渐合并到一个中去,这些都可以被所有的顾问共享。

团队的领导可以优化一个特定的定制Burp配置,包括细小的目标范围的界定,以及把这种配置直接传递给其他团队成员开始测试。

你可以为不同的任务设计相应的配置模板,以备将来使用,这样可以在他们之间简单地切换。

2.1.4记录设置

在加载不同的软件时,”remembersetting”选项决定了是否让Burp记住配置信息的设置。

你可以让Burp对所有软件都记住设置,也可以对选择的单个软件。

“restoredefaults”选项把BurpSuite或者单个工具的配置设置重置到它们的默认值。

2.1.5精简模式

如果这个选项被选中,接下来Burp将以精简模式运行,这时可用的工具只有:

BurpProxy,Intruder,和Repeater。

在这个模式下运行,对系统资源消耗很低,这是为了一些喜欢简

单轻便工具的用户而设计的。

2.1.6目标站点地图

中央站点地图汇聚了所有Burp收集的关于你正在攻击的应用程序的信息。

这包括了直接通过Proxy的请求,以及根据这些请求得到的响应的分析结果,和Spider发现的所有内容。

当你浏览一个应用程序时,会为你映射出大量的内容,甚至远远超过你的要求。

例如:

已请求的项目会以黑色显示;那些也被Burp推断出,但还未被请求过的以灰色显示。

在默认情况下,那些让渗透测试人员不感兴趣的项目是被过滤掉而不被显示的,但种行为是可以被修改的(这将在下面介绍)。

站点地图的界面基本上像一个图形化的电子邮件客户端。

一个主机和目录树显示在左侧。

在数视图中选择一个或多个节点会导致下面的这些节点的所有项目以表格的形式显示在右上方。

表格里面包含了项目的关键细节(URL,编码方式,页面标题等等)和能按任意列排序的项目(单击任意列的标题按降序排列,按住shift单击是升序排列)。

选中表格中的一个项目,相关的请求和响应就会显示在右下角的预览窗格里。

这个预览窗格里包含所有和Burp里相似的功能—消息头和参数的分析,文本搜索,媒体渲染等等。

当显示出你的目标的信息全部收集完毕时,站点地图通过随时出现的上下文菜单使你能控制发起特定的攻击。

例如,你可以选择一个主机或者树视图的文件夹,以及执行树视图的整个分支上的指令,如爬虫搜索和扫描:

同样地,你可选择视图树或表格中的单个文件,并把相关的请求发送到其它工具,如Intruder或者Repeater。

如果浏览器没有请求过这一项,Burp就会根据URL和从目标域接受到的cookies为这一项构造出一个默认请求:

[专业版]你可以通过上下文菜单访问各种定制工具,如搜索注释和脚本,分析你的目标web站点,调度任务等等。

在视图表格里,你可以对单个或多个的项目进行注释,对他们进行添加注释和强调:

你可以使用表格最左列的下拉菜单设置单个项目醒目:

你可以通过双击来编辑单元格的方式就地对单个项目进行注释:

另外,如果你想一次对多个项目进行注释,你选择相关的项目,并使用上文菜单来添加注释和申请加亮:

当你已经注释出了自己感兴趣的项目时,可以通过列排序并和显示过滤来快速找到这些项目。

站点地图显示的内容是有效地进入基础数据库的一个视图,并且你可以配置过滤器以决定在地图上显示那些项的基础数据。

一些应用程序包含大量的内容,如:

图片,CSS等,这些通常在视图上是隐藏的。

在站点地图的上方有一个过滤器栏。

单击这里,会有一个弹出栏,让你能精确地设置在地图上显示那些内容:

你可以选择只显示参数有请求,或者在当前的目标范围内。

你可以通过MIME类型,HTTP的状态

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1