CTF干货系列——工具资源——Burp Suite Pro教程
简介
Burp Suite是用于攻击Web应用程序的集成平台。它包含了很多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。
资源
Burp Suite Pro 1.7.17,提取密码:0554
教程
安装使用
只需要在安装了JDK的环境中运行jar包即可。
Tips
推荐用FireFox浏览器,因为丰富的插件更方便在开发者模式下进行各种神奇的操作。
- 首先安装一个插件,叫做AutoProxy,相关配置如下:
打开插件首选项,在代理服务器选择编辑代理服务器,名字随意,添加代理:
Burp Suite 127.0.0.1 8080 http
然后选择代理服务器,选择默认代理服务器为Burp Suite。
之后在浏览器工具栏,推荐选择全局代理模式。
- FireFox浏览器选项中,连接设置中,选择手动配置代理,相关配置如下:
HTTP代理:127.0.0.1 端口:8080
在“为所有协议使用相同代理服务器”前打对勾。
模块简介及相关设置
Target——目标
现实目标目录结构的一个功能。
Site map
Scope
Proxy——代理
拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截、查看、修改在两个方向上的原始数据流。
Intercept
HTTP history
WebSockets history
Options
首先打开设置界面,设置代理监听。
缺省值为127.0.0.1:8080。
需要注意的是,FireFox浏览器有个大坑就是,这货需要证书认证,不然一直浏览器报错报错,在这里一开始浪费了我将近一小时来进行各种配置,烦得一匹,后来发现了这个问题,一分钟搞定。
进入浏览器url栏输入:127.0.0.1:8080,进入Burp Suite主页,点击右上角CA Certificate下载证书,然后在浏览器的安全选项中的证书,导入刚刚下载的证书即可。
Spider——爬虫
应用智能感应的网络爬虫,它能完整地枚举应用程序的内容和功能。
Control
Options
Scanner——扫描器
高级工具,执行后,它能自动的发现Web应用程序的内容和功能。
Issue activity
Scan queue
Live scanning
Issue definitions
Options
Intruder——入侵
一个定制的高度可配置的工具,对Web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。
Target
Positions
Payloads
Options
Repeater——中继器
一个靠手动操作来触发单独的HTTP请求,并分析应用程序相应的工具。
Sequencer——会话
用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性工具。
Live capture
Manual load
Analysis options
Decoder——解码器
进行手动执行或对应用程序数据者智能编码的工具。
Comparer——对比
通常是通过一些相关的请求和相应得到两项数据的一个可视化的“差异”。
Extender——扩展
可以让用户加载Burp Suite的扩展,使用自己的或第三方代码来扩展Burp Suite的功能。
Extensions
BApp Store
APIs
Options
Project options——设置
对Burp Suite的一些设置。
Connections
HTTP
SSL
Sessions
Misc
User options
对用户使用的一些设置。
Connections
SSL
Display
Misc
Alters
类似于日志的模块。
使用教程
Target
在Proxy-Intercept中设置"Intercept is on",去浏览器打开页面,会发现页面一直在载入,因为我们拦截了发往服务器的请求;点击Forward可以继续发往服务器,Drop是放弃,Action是更多操作。在下面的信息栏,能看到数据包的内容;在这里,我们可以修改数据包,或者提取有用的信息,之后选择不同的操作。
进入Proxy-HTTP history就能看到之前的所有请求和相应的数据包。
Target标签下的Site map,会列出拦截的站点结构及信息。Scope添加过滤规则。回到Site map就能利用Filter对于想要的信息进行过滤,不显得杂乱无章。
Spider
Burp Spider是一个映射Web应用程序的工具。它使用多种智能技术对一个应用程序的内容和功能进行去那面的清查。
启用和配置Spider
在浏览器中访问一个网站,在Target的Site map中将目标添加到Scope。右键目标,选择Spider this host,就会自动爬下网站的所有内容。
在Spider的Options中,可以对Spider进行各种配置。
Passive spidering(被动扫描)
表单提交
Scanner
启动扫描
根据Site map中站点的url、参数、cookie、表单等进行扫描,安全方面的检测。
Active scanning
主动扫描根据每个路径,按照配置的规则,进行主动探测。相较而言,主动扫描要花费更多时间,但是也更加深入。