BurpSuite

Burp Suite 是用于攻击web 应用程序的集成平台。对各个模块进行讲解,但是在写的时候,发现已经有很多的讲解了 =.=。

Proxy模块

一般使用 Burp Proxy时,大体涉及的环节如下。
1.png
这是一般情况下抓取HTTP协议的流程。

高级代理

而在抓取HTTPS协议消息的时候,就需要安装CA证书才可以。

使用火狐浏览器,设置代理,将为所有协议使用相同代理
访问http://burp,下载证书
打开浏览器的证书管理器,将证书导入(多导入一次,以确认是否导入成功)。
1.png

这样就可以抓取ssl协议的消息了。

变相抓取客户端软件流量

如果想要在另一个接口上进行Burp监听,假设监听菜刀上某个链接的流量。

将URL和IP地址写入Project options->Hostname Resolution
Proxy->Proxy ListenersBinding选择All interfaces
Proxy->Proxy ListenersRequest handing选择Support....
最后对本机的hosts文件进行修改127.0.0.1 www.xxx.com

通过修改hosts来达到变相抓取客户段软件流量的目的

Spider模块

是一个爬虫模块。
Spider 通过跟踪HTMLJavaScript以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及robots.txt文件。结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序视图。

Contro

1.png

Crawler Settings

  • check robots.txt:检测robot.txt文件。选择后Burp Spider会要求和处理robots.txt文件,提取内容链接。
  • Detect custom "not found" responese:检测自定义的’not found’响应。打开后Burp Spider会从每个域请求不存在的资源,编制指纹与诊断“not found”响应其它请求检测自定义“not found”的响应。
  • ignore links to non-text content:忽略非文本内容的连接。这个选项被选中,Spider 不会请求非文本资源。使用这个选项,会减少 spidering 时间。
  • request the root of all directories:请求所有的根目录。如果这个选项被选中,Burp Spider 会请求所有已确认的目标范围内的 web 目录,如果在这个目标站点存在目录遍历, 这选项将是非常的有用。
  • make a non-parameterized request to each dynamic page:对每个动态页面进行非参数化的请求。如果这个选项被选中,Burp Spider 会对在范围内的所有执行动作的 URL 进行无参数的 GET 请求。如果期待的参数没有被接收, 动态页面会有不同的响应,这个选项就能成功地探测出额外的站点内容和功能。
  • Maximum link depth:这是Burp Suite在种子 URL 里的浏览”hops”的最大数。0表示让Burp Suite只请求种子 URL。如果指定的数值非常大,将会对范围内的链接进行无限期的有效跟踪。将此选项设置为一个合理的数字可以帮助防止循环Spider在某些种类的动态生成的内容。
  • Maximum parameterized requests per URL:请求该蜘蛛用不同的参数相同的基本URL的最大数目。将此选项设置为一个合理的数字可以帮助避免爬行“无限”的内容。

其余的选项设置为默认就好了。如果特殊场景就特殊设置,如设置被动扫描、表单提交、程序登陆、爬行引擎和请求头。

Intruder模块(暴力破解)

  • Target 用于配置目标服务器进行攻击的详细信息。
  • Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
  • Payloads 设置payload,配置字典
  • Opetions 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
    1.png
!坚持技术分享,您的支持将鼓励我继续创作!