[工具使用]BurpSuite |
您所在的位置:网站首页 › 如何清除ps历史记录内容数据 › [工具使用]BurpSuite |
[工具使用]BurpSuite
Proxy模块Repeater模块Intruder模块单点爆破多点爆破
Spider模块拦截特定网站
Scanner模块主动扫描被动扫描
Squencer模块Comparer模块BurpSuit和SqlMap联动
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
首先推荐一款火狐中的插件 FoxyProxy
![]() 作用:代理 默认是8080端口,我们也可以修改。 作用:修改数据包中数据,重放 我们来抓一个包看看,然后鼠标右键—>Send to Repeater发送到重发模块。 作用:爆破 Intruder模块分为4个选项 1、Target 用于配置目标服务器进行攻击的详细信息 Intruder可以进行的攻击与测试组合方式真的不少,有时候不是Intruder办不到,而是你不知道原来Intruder可以办得到。 Attack-type攻击类型,这里有四种可以选择。 ●Sniper(狙击枪): 对变量依次进行破解,如果有多个攻击点,则多个攻击点依次进行。只能用一份密码字典。 ●Battering ram(攻城槌):对变量同时进行破解,如果有多个攻击点,多个标记点同时进行。只能用一份密码字典。 ●Pitchfork(干草叉): 每一个变量标记对应一个字典,取每个字典的对应项。最少设置2处攻击点,最多设置20处攻击点。每个攻击点设置一个密码字典。 ●Cluster bomb(集束炸弹): 每个变量对应一个字典,组合进行交集破解,尝试各种组合。最少设置2处攻击点,最多设置20处攻击点。适用于用户名密码的组合。 代理Proxy拦截之后,右键 Send to intruder 3、Payloads 作用:配置攻击载荷payload 4、Options 选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。 和多点爆破相同,设置一个payload即可。 多点爆破下图是代理成功后拦截到的登录信息,最下方我们可以看到username,password,鼠标右键,选择Send to Intruder。 作用:爬虫 开启BP Proxy,拦截网站数据包,鼠标右键,Send to Spider。 现在我们来看一下Spider的Options选项,取消勾选robots.txt,这样bp就可以爬取到robots.txt不让爬取的页面了。 如下图我们找到当前位置: 作用: 检测Web的各种漏洞,Scanner扫描的是BP当前历史记录中拦截到的数据包,扫描前先将Proxy设置成off,再进行扫描。 主动扫描主动扫描时,BP会向应用发送新的请求并通过Payload验证漏洞。一般不建议使用主动扫描。 点击Target—>Site map 右键我们需要的网站—>Actively scan this host 同样会有一个弹窗,我们点击yes,然后进入Scanner模块即可。 Scanner中的标签 1、Issue activity标签
特点:BP不发送新的请求,只对已有请求进行分析。 使用流程如下图,大体和主动扫描一致: 作用:Burp Sequencer是一种用于分析数据项的一个样本中的随机性质量的工具。你可以用它来测试应用程序的session tokens(会话tokens)或其他重要数据项的本意是不可预测的,比如反弹CSRF tokens,密码重置tokens等。 三个功能: 1:Live capture 信息截取 2:Manual load 手动加载 3:Analysis options 选项分析 我认为不错的文章:Squencer模块 Comparer模块作用:Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。使用中的场景可能是: 1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。 2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里。 3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。 我认为不错的文章:Comparer模块 BurpSuit和SqlMap联动首先提供一个sql注入漏洞测试网站 点我点我!!! 本实例选用网址 点我点我!!! 首先我们进行到这步,大家应该都很熟悉: 运行sqlmap,输入命令:参数 -r 是让sqlmap加载我们的post请求rsearch-test.txt,而-p 大家应该比较熟悉,指定注入用的参数。 python sqlmap.py -r search-test.txt -p tfUPass
|
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |