常用的渗透测试工具之 Burp Suite

这篇具有很好参考价值的文章主要介绍了常用的渗透测试工具之 Burp Suite。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

3.2.1 Burp Suite 安装

Burp Suite是用java语言开发的,运行时依赖JRE,需要安装java环境才能运行。在百度上搜索JDK,然后选择安装包下载安装即可。

 我这里安装了java jdk19 的版本无法打开我的Burp Suite版本。然后我就将该版本的jdk卸载重新安装的jdk1.8.0_191,安装顺序跟下面步骤一样。

常用的渗透测试工具之 Burp Suite

 在cmd里面输入java -version进行查看,返回版本信息这说明已经正确安装,如下所示:

常用的渗透测试工具之 Burp Suite

接下来配置环境变量,如下所示:

复制java jdk文件目录位置,到系统的环境变量那里进行配置:

常用的渗透测试工具之 Burp Suite复制bin目录,配置环境变量: 

 常用的渗透测试工具之 Burp Suite

在cmd里面输入javac,查看是否正确配置,如下:

常用的渗透测试工具之 Burp Suite

如此,jdk环境就配置好了。

接下来便是安装BurpSite,可以在官网上进行下载,或者安装破解版的,安装步骤如下:

常用的渗透测试工具之 Burp Suite

然后:

 常用的渗透测试工具之 Burp Suite

 常用的渗透测试工具之 Burp Suite

常用的渗透测试工具之 Burp Suite

 常用的渗透测试工具之 Burp Suite

 这是经过破解的,所以常用的渗透测试工具之 Burp Suite

如此,BurpSite就便可以使用了。 

3.2.2 BurpSite入门

BurpSite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据,服务端的返回信息等。BurpSite主要拦截Http和Https协议的流量。通过拦截,BurpSite以中间人的方式对客户端的请求数据,服务端的返回信息做各种处理,以达到安全测试的目的。

在日常生活中,常用的web客户端就是web服务器,我们可以通过设置代理信息,拦截web浏览器的流量,并对经过BurpSite代理的流量数据进行处理。BurpSite默认本地代理窗口为8080。如图:

常用的渗透测试工具之 Burp Suite

 以Firefox浏览器为例,打开浏览器的设置界面,下拉到最后,找到网络设置,

常用的渗透测试工具之 Burp Suite

 打开后找到手动配置代理,配置如下图所示:

常用的渗透测试工具之 Burp Suite

(1)使用Proxy(代理)拦截,查看,修改所有在客户端与服务器之间的传输数据。

常用的渗透测试工具之 Burp Suite 打开拦截功能,开始查看数据,需要访问的URL以127.0.0.1/sql为例:

常用的渗透测试工具之 Burp Suite

 (2)Spider

Spider的爬行功能可以帮助我们了解系统的结构,爬取到的内容将在Target中展示,界面左侧为一个主机和目录树,选择具体某一个分支即可产看对应的请求与响应。

使用Spider之前要把拦截请求关掉,打开Spider运行

常用的渗透测试工具之 Burp Suite

(3)Decoder(编码器)

它是Burp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。 

 例:%27解码为URL为'常用的渗透测试工具之 Burp Suite

 3.2.3 Burp Site 进阶

(1)Scanner

Burp Scanner主要用于自动检测web服务器的各种漏洞。有两种扫描方式,主动扫描和被动扫描。

使用主动扫描时,Burp会向应用发送新的请求并通过Payload验证漏洞,这种模式下会产生大量的请求和应答数据,直接影响服务端的性能,通常用于非生产环境。主动扫描适用于以下两种漏洞:

客户端的漏洞:如XSS,HTTP头注入,操作重定向

服务端的漏洞:如SQL注入,命令行注入,文件遍历。

主动扫描:

常用的渗透测试工具之 Burp Suite

 查看扫描结果:

常用的渗透测试工具之 Burp Suite

 被动扫描:

当使用被动扫描模式时,Burp不会重新发送新的请求,只是对已经存在的请求和应答讲行分析,对服务端的检测来说,这比较安全,通常适用于生产环境的检测。

一般来说,下列漏洞在被动模式中容易被检测出来:
提交的密码为未加密的明文;
不安全的cookie的属性,例如缺少HttpOnly和安全标志;cookie的范围缺失;
跨域脚本包含和站点引用泄露;表单值自动填充,尤其是密码;

SSL保护的内容缓存;

目录列表;
提交密码后应答延迟;
session令牌的不安全传输;
敏感信息泄露,例如内部IP地址、电子邮件地址、堆栈跟踪等信息泄露;

不安全的ViewState的配置;
错误或不规范的Content-Type指令等等。
(2)Intruder(测试器)

Intruder是一个定制的高度可配置的工具,可以对web应用程序进行自动化攻击。如:通过标识符枚举用户名,ID和账户号码,模糊测试,SQL注入,跨站,目录遍历等。爆破无验证码和次数限制网站的方法有(请勿用于其他非法用途):

抓包;发送到测试器;清除标记;设置标记;添加字典;开始爆破。

Sniper(狙击手)模式:适用于对常见漏洞中的请求参数单独进行Fuzzing测试的情景。

Battering ram 模式:适用于需要在请求中把相同的输入放入多个位置的情景。

Pitchfork(音叉)模式:适合在不同位置中需要插入不同但相似输入的情况。

Cluster bomb(集束炸弹)模式:适用于在位置中需要不同且不相关或位置输入攻击的情景。

(3)Repeater(重放器)

Burp Repeater 是一个手动修改,补发个别Http请求,并分析他们的相应工具。可以将目标地点地图,BurpProxy浏览记录,BurpIntruder 的攻击结果,发送到Repeater上,并手动调整震哥哥请求来对漏洞的探测或攻击进行微调。

常用的渗透测试工具之 Burp Suite

(4)Compare(定序器)

主要是提供一个可视化的差异比对功能,用来对比分析两次数据之间的差别,使用到的场合有:

枚举用户名的过程中,对比分析登陆成功或失败时,服务端反馈结果的区别;

使用Intruder进行攻击时,对于不同的服务端进行响应,能很快分析出两次响应的区别在哪里;

进行SQL注入的盲注测试时,比较两次响应信息的差异,判断响应结果与注入条件之间的关系。

  文章来源地址https://www.toymoban.com/news/detail-426547.html

到了这里,关于常用的渗透测试工具之 Burp Suite的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【THM】Burp Suite:Other Modules(其他模块)-初级渗透测试

    除了广泛认可的Repeater和Intruder房间之外,Burp Suite 还包含几个鲜为人知的模块。这些将成为这个房间探索的重点。 重点将放在解码器、比较器、排序器和组织器工具上。它们促进了编码文本的操作,支持数据集的比较,允许分析捕获的令牌内的随机性,并帮助您存储和注释

    2024年04月11日
    浏览(28)
  • 常用的渗透测试工具之 Nmap

    Nmap介绍: Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为Dnmap。 Nmap的主要特点如下所示: 主机探测: 探测

    2023年04月08日
    浏览(28)
  • 2022-渗透测试-6个最常用的工具

    目录 1.Wireshark 2.Metasploit 3.Nmap 4.Nessus 5.SQL Map 6.W3af 大家可以关注关注我的公众号 定期分享一些干货 直接搜索-小白渗透测试,或者扫描下面的二维码就可以了   Wireshark(前称Ethereal)是一个网络分包分析软件,是世界上使用最多的网络协议分析器。Wireshark 兼容所有主要的操作

    2023年04月08日
    浏览(30)
  • 【APP渗透测试】Android APK常用测试工具(Drozer)安装及使用方法介绍

    本篇文章主要介绍 Drozer Android测试工具的安装以及简单使用,后续会持续更新更多使用方法。 Drozer 是 MWR Labs 开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。其官方文档说道: Drozer允许你一个普通Android应用的身份与其他应用和操作系统交互。 在Web世界

    2024年02月16日
    浏览(32)
  • 如何利用Kali Linux进行网站渗透测试:最常用工具详解

    数据来源: ChatGPT         Kali Linux 2022.4虚拟机中自带了大量渗透测试工具,涵盖了信息收集、漏洞利用、口令破解、漏洞扫描等多个方面。         使用方法只能当做参考, 详细的使用教程: 建议您在搜索引擎上输入相关,例如: \\\"Kali Linux 工具名 中文教程

    2024年02月06日
    浏览(34)
  • Kali Linux 2022.4虚拟机中常用的渗透测试工具介绍

    数据来源: ChatGPT         Kali Linux 2022.4虚拟机中自带了大量渗透测试工具,涵盖了信息收集、漏洞利用、口令破解、漏洞扫描等多个方面。         使用方法只能当做参考, 详细的使用教程: 建议您在搜索引擎上输入相关,例如: \\\"Kali Linux 工具名 中文教程

    2024年02月05日
    浏览(35)
  • 网络安全渗透神器——Burp Suite使用教程

    下载Burpsuite Pro 2022.2.2 Jar文件、注/册/机、jdk 私/信【助/安/社/区】公/众/号发送 BP 领/取相关文件 1、安装好jdk并配置好环境变量 2、直接运行注册机:BurpLoaderKeygen.jar文件,双击或者使用 java -jar命令打开也可以。注册机会自动识别目录下的burpsuite_pro_v2022.2.2.jar文件,并且自动

    2024年02月11日
    浏览(36)
  • 最好用的七大顶级 API 接口测试工具

    本文首发:最好用的七大顶级 API 接口测试工具 - 卡拉云 【完整版】 现在 API 接口已经成为软件开发重要的组成部分,由于 API 并没有 GUI 图形界面,无法直观的对接口进行测试,所以对于前后端开发来说,找到一套趁手的工具对 API 接口进行测试,了解开发的程序是否符合预

    2024年02月05日
    浏览(42)
  • [渗透测试]—6.3 无线网络渗透测试工具

    在本章节中,我们将学习一些常用的无线网络渗透测试工具,如Aircrack-ng、Reaver等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。 Aircrack-ng是一个用于测试无线网络安全的工具集,包括捕获数据包、破解WEP和WPA/WPA2-PSK密钥、创建和管理访问点等功能。以下是A

    2024年02月11日
    浏览(42)
  • [渗透测试]—5.3 网络渗透测试技术和工具

    在本章节中,我们将学习一些常用的网络渗透测试技术和工具,如Wireshark、Ettercap等。我们会尽量将内容讲解得详细、通俗易懂,并提供尽可能多的实例。 Wireshark是一款免费的开源数据包分析器,可以实时或离线捕获、分析和解码网络数据包。Wireshark可以帮助我们识别网络中

    2024年02月11日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包