渗透测试工具BurpSuite基础

2017-07-03  本文已影响229人  c4a1d989518e

为浏览器设置代理

BurpSuite本地设置

Proxy模块

人如其名,就是一个代理,作为客户端与服务器间的信使,这个信使可不老实,可以篡改信中的内容。


其中的功能

在其中右键


Spider模块

Burp Spider 通过跟踪HTML和JavaScript以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及robots.txt 文件。结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序视图。

我的理解是Spider把与我们输入的网页相关的网页都找出来了。那如何使用呢?
比如拿www.sccnn.com为例子,右键点击,选择send to spider


回到target标签,我们看到关于www.sccnn.com的一些目录和页面被我们扫描出来了。
关于下面的具体解析,可参考这篇文章

intruder模块

可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。譬如,暴力破解密码。

常用来作为靶机的DVWA为例,测试它的登录,这是我用proxy获取到了如下:


右键,点击发送到Intruder模块


其中标黄的部分,是由两个$符号包围,用两个$符号包围,说明这个变量可以用暴力破解,我们只需要破解password,其余的去掉就好了。
在网上找个密码本,就是记录常用的密码的,保存为txt文件。在BurpSuite的payloads模块中,可以上传该密码本,软件会读取其中的数据。load成功后,点击右上角的start attack就会开始了。
intruder模块还可以用于SQL注入测试,原理相同,教程详情参考这篇文章

Repeater模块
可让您手动重新发送单个HTTP 请求


Decoder模块

一个转码工具,类似站长工具

Scanner模块

使用的大多数的 web扫描器都是单独运行的:你提供了一个开始 URL,单击开始,然后注视着进度条的更新直到扫描结束,最后产生一个报告。Burp Scanner 和这完全不同,在攻击一个应用程序时它和你执行的操作紧紧的结合在一起。让你细微控制着每一个扫描的请求,并直接反馈回结果

主要理解两个概念
两种扫描类型:主动扫描(Active scanning),被动扫描(Passive scanning)。
一种是LiveActiveScanning(积极扫描。当浏览时自动发送漏洞利用代码。),一种是Live Passive Scanning(被动扫描,只会分析流量不会发送任何请求。)

参考文章:
BurpSuite基础教程
Burp Suite详细使用教程-Intruder模块详解

上一篇下一篇

猜你喜欢

热点阅读