Burp Suite 安全渗透测试--基础篇
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。官方提供免费版和专业版,但是免费版没有主动扫描功能,可用于手动挖掘。网上可找到破解版。
破解教程参考:https://www.jianshu.com/p/3224c2308ffa
【必须安装JDK1.8.1才能破解成功】
一:burpsuite代理和浏览器设置
Burp Suite可拦截所有通过代理的http和https协议的流量,包括客户端的请求数据、服务器端的返回信息等,通过拦截,BurpSuite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理,以达到安全评估测试的目的。在日常工作中,我们最常用的web客户端就是的web浏览器,比如IE、Firefox、Google Chrome
下面主要介绍chrome浏览器代理器的设置,其他浏览器设置类似。
imageburpsuite默认分配的代理地址和端口是127.0.0.1:8080
chrome设置:
启动chrome浏览器,打开设置--设置--高级--代理设置,在代理服务器设置的地址输入框中填写127.0.0.1,端口填写8080,保存确定(注意:http和https都要设置127.0.0.1:8080)。
image.png此时,在chrome浏览器访问http://burp将会看到Burp Suite的欢迎界面,即设置成功。
image二:burpsuite拦截https和https信息
burpsuite如若拦截http信息,不需要设置,但如果要拦截https信息时,我们在使用Burp Proxy代理时,需要在浏览器中安装CA证书。因为HTTPS协议是为了数据传输安全的需要,在HTTP原有的基础上,加入了安全套接字层SSL协议。
CA证书的安装:
在chrome浏览器 打开http://burp,进入证书下载页,把证书保存在本地
image然后点击浏览器上更多 ,点击【设置】---点击【高级】---【安全和证书】,打开【 受信任的根证书颁发机构】 ,点击【 导入】CA证书,保存成功后,【选择信任证书】重启浏览器即可。
三:Burp Suite代理的使用
打开Proxy功能中的Intercept选项卡,确认拦截功能为“Interception is on”状态,如果显示为“Intercept is off”则点击它。设置为“Interception is on”,是用来针对某个请求或接口进行分析的,相当于程序中的断点。
image打开浏览器,输入你需要访问的URL( 以https://www.baidu.com/为例) 并回车,这时你将会看到数据流量经过Burp Proxy并暂停,直到你点击【Forward】 ,才会继续传输下去。如果你点击了【Drop】 ,则这次通过的数据将会被丢失,不再继续处理。
image.png当我们点击【Forward】 之后,我们将看到这次请求返回的所有数据。
四:Burp Suite自动扫描
设置proxy-intercept-“Intercept is off”,此时在浏览器中访问目标网站,回到burpsuite,在target-Site Map的左边为访问的URL,按照网站的层级和深度,树形展示整个应用系统的结构和关联其他域的url情况;右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。 基于左边的树形结构,我们可以选择某个分支,对指定的路径进行扫描和抓取。
image image此时,选择需要做安全扫描的站点,右击,在弹窗中点击 Activity scan this host
在弹窗中可以选择把 js,gif,jpg,png,css等文件过滤掉
image确认后,在Scanner--scan queue中可以看到扫描的进度,并且展示出issues的级别,burpsuite默认有4种级别,High、Medium、Low、Information,并且用不同的颜色区分。
image五:测试报告导出
burpsuite的测试报告可以以html的形式导出,选择某个站点--issues--report issues for this host
image可以设置需要导出的报告包含的issue的级别等信息。
image打开导出的报告,可以看到issues的汇总和详细情况。
image当漏洞被修复后,可再次选择issue--delete issue for this host,并重新扫描。
image