0%

Burp-Suite常用模块介绍

Proxy

  • 代理模块,主要时拦截http/https的请求,一些拦截端口,拦截请求(过滤)/响应(替换)等设置都在这个模块

image-20220216171907221

实例

image-20220217104445168

访问https时,需要ssl证书,比如访问csdn时,直接抓包就提示,本次主要时在浏览器中设置,如果在proxy中导入证书,参考这里

image-20220217104539089

  • 浏览器中输入:127.0.0.1:8080,点击右上角CA证书按钮

image-20220217104636496

  • 谷歌浏览器-设置-搜索:证书

image-20220217105120882

image-20220217105158869

导入刚刚下载的证书直到完成

image-20220217105255589

找到刚刚导入的证书,在中间证书颁发机构下面,点击导出

image-20220217105746211

选择base64

image-20220217105856259

image-20220217110023738

在证书机构中导入刚才的证书文件,并选择【信任使用此CA标识的网站

image-20220217110420952

image-20220217110202421

image-20220217110232399

image-20220217110312353

重启下浏览器和burpsite

image-20220217110720646

Intruder

暴力破解模块,常用场景就算爆破登录密码,参考这里的实例

image-20220217094834492

Repeater

重发请求,使用场景:拦截请求后,action发送到Repeater,打开Repeater然后点击发送,可以看到发送请求和响应数据

image-20220217094807468

Sequencer

  • 没有用过

  • 用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测、密码重置令牌是否可预测等场景,通过Sequencer不断发包,抓取对应的token值等等,对这些随机令牌的样本,进行数据分析,能很好地降低这些关键数据被伪造的风险

  • DVWA靶场中Weak Session IDs(弱会话),应该可以验证,有兴趣可以参考这里

image-20220217095231055

Decoder

Decoder用于对字符串进行加密解密的操作,实际场景没有使用过

image-20220217100107857

Comparer

两个请求的对比,有兴趣的可以参考这里

image-20220217101604862

Extender

扩展模块,比如插件的使用就是这里,后续单独介绍此模块

image-20220217101655976

Project options

项目选择的配置选项,一般都是保持默认,有兴趣可以参考这里介绍

image-20220217101743166

User options

用户选择的一些常用配置,一般都是保持默认,有兴趣可以查看这里介绍

image-20220217102502735

Target

目标工具包含了SiteMap,用你的目标应用程序的详细信息。它可以让你定义哪些对象在范围上为你目前的工作,也可以让你手动测试漏洞的过程,Target分为site map、scope、 issue definitions

image-20220217112140164

site map

所有被拦截的请求都在这里地图上展示,常见场景只查看csdn的请求:

  • 右击后,点击Add to scope

image-20220217112425549

  • 打开scope查看到了刚刚添加的数据,就算白名单

image-20220217112741495

  • 鼠标点击Site map的过滤文本框

image-20220217112838390

  • 选择只展示scope中设置的条目

image-20220217112944233

  • 最终点击re-enable按钮

image-20220217113037862

image-20220217113108637

issue definitions

用Scanner扫描可以检测出的漏洞列表

image-20220217113326895

spider

新版本的爬虫模块在这里,被隐藏了

image-20220217114232491

image-20220217114735514

可以看到爬虫后的一些文件

image-20220217152106710

Scanner

Burp Scanner的功能主要是用来自动检测web系统的各种漏洞,我们可以使用Burp Scanner代替我们手工去对系统进行普通漏洞类型的渗透测试,从而能使得我们把更多的精力放在那些必须要人工去验证的漏洞上。

实践

点击New scan(主动扫描,旁边的New live task为被动扫描)

image-20220217160808751

输入需要扫描的地址

image-20220217161152993

填写登录的密码

image-20220217161234808

扫描中

image-20220217161307661

点击这可以看到一些扫描情况

image-20220217161512590

发现高危漏洞

image-20220217164419703

明文传输密码

image-20220217164510106

导出报告

image-20220217164617231

image-20220217164645942