Buitsuipe是什么?
Burp Suite是一款流行的集成式Web应用程序安全测试工具套件,广泛应用于渗透测试、安全审计、黑盒测试和漏洞研究等Web安全领域。它由PortSwigger公司开发,提供可视化界面和扩展机制,支持各种安全测试,可通过代理截获HTTP和HTTPS请求,观察请求和响应,对请求进行修改和重发,协助发现和验证Web应用程序的各种漏洞,如跨站点脚本、SQL注入、文件包含等。
Burp Suite包含了多个工具,如代理、重放器、爬虫、扫描器和拦截器等。其中,代理是最重要的组件之一,可以拦截所有的HTTP/HTTPS请求和响应,对数据进行修改和重发,使测试人员可以更全面地了解Web应用程序的行为。另外,Burp Suite的扫描器可以自动发现应用程序中可能存在的漏洞,提高了测试效率和准确性。
总的来说,Burp Suite是一款功能强大、易于使用的Web应用程序安全测试工具套件,对于Web应用程序的安全测试和评估提供了有力的支持。
学习文档
https://portswigger.net/burp/documentation/desktop/getting-started/download-and-install
下载安装
下载后直接安装运行,社区版免费,专业版收费。
https://portswigger.net/burp/releases/professional-community-2023-4-5
抓包
在代理-拦截页面打开自带的浏览器,访问网站,即可在http history记录下请求。
拦截HTTP流量
打开proxy,点击intetcept is off打开拦截开关,点击open browser,burp会打开一个浏览器,访问网页https://portswigger.net
发现网页未加载,是因为被burp拦截了,可以在intercept看到被拦截的请求,要让网页继续加载,点击forward。
如果不想拦截,可以点击intercept is on,关闭拦截。
篡改HTTP请求
在想要篡改的请求处拦截住请求,修改请求信息,点击forward。(fiddler也有这个功能)
比如在购物网站买东西,本来皮夹克是100美元,但是账户余额50美元,拦住添加到购物车的请求,修改价格,看是否能添加成功。
设置目标scope
使用Burp Repeater重新发送请求
reperter模块可以多次修改,发送请求。
在repeater发送请求查看响应
可以更改参数再次发送请求,尝试发送异常输入看如何响应
响应不好看,可以在浏览器查看响应
intruder模块-暴力破解
Burp Intruder 是一个强大的工具,用于对网站执行高度可定制的自动化攻击。它使您能够配置一次又一次发送相同请求的攻击,每次将不同的有效负载插入预定义的位置。除此之外,您还可以使用 Intruder 来:
对基于输入的漏洞进行模糊测试。
执行暴力攻击。
枚举有效的标识符和其他输入。
收获有用的数据。
send to intruder
- 在 Burp Suite 中,转到代理 > HTTP 历史选项卡。这显示了自打开 Burp 浏览器以来您在浏览器中发出的请求。
找到POST /login请求。选中要攻击的参数,然后右键单击该请求并选择Send to Intruder。 - 点击intruder模块,设置负载位置。
设置负载位置
参数值username现在标记为负载位置。这由值开头和结尾的 § 字符表示。Burp Intruder 在攻击过程中会在这个位置插入 payload。
设置攻击类型
在屏幕顶部,您可以选择不同的攻击类型。现在,只需确保将其设置为Sniper即可。
狙击手攻击将一组有效负载一个接一个地插入到请求中的一个或多个位置 。
添加有效负载
转到有效负载选项卡。
将Payload type设置为Simple list。
在有效负载设置字段中,单击粘贴以将复制的用户名添加到列表中。
在Payload sets部分,您可以看到您添加了多少个 payload,以及这次攻击将发送多少个请求
开始攻击
右上角,单击开始攻击。这将打开一个新的攻击窗口,您可以在其中看到 Burp Intruder 发出的每个请求。
如果选择表中的条目之一,则可以在消息编辑器中查看请求和响应。请注意,该username参数在每个请求中包含与我们的有效载荷列表不同的值。
寻找不规则响应
寻找任何不规则的响应
攻击窗口包含几列,显示有关每个响应的关键信息。
等待攻击完成,然后单击“长度”列的标题对结果进行排序
研究响应
研究响应,注意大多数包含Invalid username错误消息,但具有不同长度响应的响应有Incorrect password错误消息。
这种不同的响应强烈表明该用户名在这种情况下可能有效。
已经有了一个可能正确的用户名,下一个合乎逻辑的步骤是尝试暴力破解密码。
尝试使用您已识别的用户名和候选密码 列表重复此攻击。
说不定能找到一个正确的登录名和密码。
识别XSS攻击
一个SEARCH接口,将SEARCH后的值改为脚本CANARY
查看是否会显示alert弹窗,(如果不显示,说明没有漏洞,如果显示了,说明有漏洞?)
扫描
https://blog.csdn.net/qq_35544379/article/details/76696106
在burpsuite专业版中,默认对拦截的所有站点进行被动扫描,我们可以再Target下的site map 选项卡中看到
主动扫描
在仪表盘可以看到任务,点进详细信息。
可以显示漏洞问题。
如果扫描卡死,可以在任务下方查看详细信息处打开详细,审核项目页面,多选正在扫描的内容,同时按住shift和ctrl可以多选两次点击间所有请求,右键选择取消。
如果需要审核,也可以选择后,右键再次审核。
漏洞问题页面右键,可以设定风险等级和信任级别,如果误判,可以直接选错误检测。
CRSF扫描
https://blog.csdn.net/u012235980/article/details/103256162
应该是有表单的提交的地方需要注意CSRG漏洞
先安装插件
HTTP history–找到抓取到的POST包 右建–Engagement tools-- Generate CSRF PoC
修改value值后,注意是修改上面,生成csrfHTML,然后在浏览器中测试。
修改表单的数据测试,如果表单的数据可以修改,则说明有漏洞。
如DVWA的修改密码链接,用burpsuite拦截,生成、csrf POC,然后修改密码,重新生成,在浏览器测试。
logout DVWA,用修改后的密码登录,发现密码已经被修改,说明执行成功了。
生成漏洞报告
在目标-网站地图,右键需要生成报告的站点,选择漏洞问题,生成host主机问题的报告。即可导出html格式的报告。
使用burpsuite进行渗透测试流程
使用Burp Suite进行渗透测试的一般流程如下:
-
收集信息:收集站点的基本信息,如网址、目标IP地址、端口等。可以使用网络发现工具来获取更多的子域名和IP地址信息。
-
被动扫描:打开Burp Suite,打开自带的浏览器,访问要测试的应用程序,并进行操作。在操作过程中,burpsuite会自动进行被动扫描, 并在仪表盘右侧显示扫描出的问题。
-
主动扫描(专业版):在history处全选或者部分选择需要主动扫描的请求,右键发送至active scan,会新建任务进行主动扫描。(如果请求比较多,可以分多次进行,对于同一个应用的多次active scan,问题会汇总)
-
手工渗透:这项测试依赖于测试者的能力。使用Burp Suite的Intruder功能进行爆破攻击,或者使用Repeater功能进行漏洞验证和利用。使用Burp Suite的各种功能和插件来主动发现潜在的漏洞。例如,使用漏洞扫描功能来识别常见的漏洞,或者使用从Burp Suite BApp Store上安装的插件来扩展功能。
-
报告编写:在测试完成后,撰写一份详细的渗透测试报告,包括测试的目标、方法、发现的漏洞、漏洞的影响和建议的修复措施。文章来源:https://www.toymoban.com/news/detail-471709.html
请注意,在进行渗透测试之前,确保已获得合法的授权,并遵守适用的法律法规和道德规范。此外,在对任何目标进行渗透测试之前,务必取得合法授权和充分的测试权限。文章来源地址https://www.toymoban.com/news/detail-471709.html
到了这里,关于渗透测试工具Burpsuite的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!