Burpsuite常用模块详解以及渗透测试上的运用

时间:2023-03-08 21:58:14
Burpsuite常用模块详解以及渗透测试上的运用

0x00前言

哪有什么前言,大家好,我是浅安。QQ:320229344。。。

0x01 JDK的安装,以及Burpsuite的成功开启。

burpsuite基于JAVA环境才能正常运行的。所以要先安装个JDK。
           最新JDK地址:JDK下载
  
           下载好的JDK,进行安装,安装之后在我的电脑-->属性-->高级系统设置-->高级-->环境变量-->找到path

将path里面的变量值添加安装路径,

我安装好的路径是:C:\Program Files (x86)\Java\jdk1.8.0_141(默认)。

点击新建,把路径复制进去。点击空白处完成添加。然后点击确认。如图:

Burpsuite常用模块详解以及渗透测试上的运用

执行运行-->CMD-->java -version  能成功执行出java的版本,说明安装成功。如图:

Burpsuite常用模块详解以及渗透测试上的运用

下载好的burpsuite破解版(网上一堆)后,双击打开burpsuite-->I Accept -->ANext-->Start Burp
  
           Burpsuite常用模块详解以及渗透测试上的运用

成功开启burpsutie。

Burpsuite常用模块详解以及渗透测试上的运用

0x02 BurpSuite Proxy模块的介绍  

     2.1、Intercept: 拦截数据包的一个功能;

   2.2、HTTP histiory:http 历史,即是所有数据包的一个历史记录。

   2.3、WebSockets history:web接口历史。少用......

想要使用Burp Suite的话先要设置代理。 测试浏览器:火狐。

火狐浏览器-->选项-->高级-->网络--设置--手动配置代理,如图:

Burpsuite常用模块详解以及渗透测试上的运用

测试网站-->http://www.baidu.com 开启burp抓包。Host:www.baidu.com

成功抓到数据包,如图:

Burpsuite常用模块详解以及渗透测试上的运用

burp抓取https协议的数据包?可导入burp的证书。

burpsuite -->Proxy-->Options-->lmport / export CA certificate

选择certificat in der format(der格式的证书),然后点击Next   如图:

Burpsuite常用模块详解以及渗透测试上的运用

选择保存的路径,后缀为.cer,如图:

Burpsuite常用模块详解以及渗透测试上的运用

点击保存 ,next -->Close 。随后桌面生成一个1.cer的证书。 如图:

Burpsuite常用模块详解以及渗透测试上的运用

火狐浏览器导入此证书。狐浏览器-->选项-->高级-->证书--查看证书--导入。选择1.cer。

导入成功后测试https协议的网站。如图:

Burpsuite常用模块详解以及渗透测试上的运用

能抓取https协议的数据包,在渗透测试的过程中有很大的帮助。手机App亦是如此。在此不过过多演示。

0x03 BurpSuite Target模块+Spider的介绍

3.1、Target模块介绍讲解

Target这个模块下的Site map 这个网站地图 ,有时候开下代理就很多很多各种站点。

看着就很麻烦,不过可以利用Filter来过滤下,

测试网站:http:127.0.0.1  对着这个目标站点。进行Spider 扫描 如图:

Burpsuite常用模块详解以及渗透测试上的运用

然后就Filter过滤  对着Filter点击-->Fiter by requert typr -->Show only in-scope items

这个项目打上勾。如图:

Burpsuite常用模块详解以及渗透测试上的运用

我们看看效果,结果就剩下测试的目标站点了,如图:

3.1.1、Contents(内容):包括一些Host,请求方式,url,参数个数,http状态码,长度,

MIME类型,以及标题。下面就是请求数据包包跟响应数据包了。

3.1.2、Issuer(问题):就是存在漏洞的问题,下面即使漏洞的详细报告了。

Burpsuite常用模块详解以及渗透测试上的运用

然后也可以去Scope 这个选项去选测试范围。接着我们去Spider这个模块看看。

          3.2、Spider模块讲解

                   Spider模块显示还在扫描, Request mode是请求的次数。 然后Bytes Transferred 是请求的传输字节。

Burpsuite常用模块详解以及渗透测试上的运用

然后Options 这个边是一些扫描测试网站的一些配置选项,

有六大选项:

3.2.1、Crawler Settings(履带的设置):就是设置了一些爬行的选项,url请求,最大url请求等。

3.2.2、Passive Spidering(被动搜索): 通过Burp代理监视流量,以更新站点地图,发出任何新的请求。

3.2.3、Form Submission(表单提交):就是设置控制了爬行是如何提交html表单的一个项目。

3.2.4、Application login (应用程序登录):打个比方说你要爬行一个后台,这时候就需要用要登录,

要不然没法爬到里面的一些url。

3.2.5、Spider Engine(爬行引擎):一种控制引擎,用于在监视时发出http请求的引擎。

3.2.6、Request Headers (请求头):是设置一些由爬行器发出的http请求中的请求头。

这些选项一般情况不用配置什么,默认就行了。

Burpsuite常用模块详解以及渗透测试上的运用

0x04 BurpSuite Scanner模块的介绍

测试站点:https://www.ichunqiu.com

先拦截个数据包,对着数据包右击-->Do an active scan 发送到Scanner这个模块

也可以点击 Action这个按钮,跟鼠标右击一个效果。

Burpsuite常用模块详解以及渗透测试上的运用

接着弹出一个对话框问你:这个项目在当前目标范围之外,你确定你想要一个主动扫描。点击 :Yes

        4.1、 Scan queue 选项介绍讲解:

      4.1.1、Host:是测试扫描的网站

4.1.2、URL:现在的这个是 " / '意思是扫描这个网站的所有url。

4.1.3、Status:这个是扫描这个测试网站的进度。即是扫了百分之几。

4.1.4、Issues:这个是网站存在的漏洞问题。

4.1.5、Request:这个是对测试网站进行了多多少次的请求。

4.1.6、Insertion points:这个是插入点,比如一个参数,在测试注入中就会进行一些语句的插入测试。

Burpsuite常用模块详解以及渗透测试上的运用

        4.2、 Issue activity选项介绍讲解

    4.2.1、Time:是扫描时间,

4.2.2、Action:是问题的发现

4.2.3、Issue definitions:这个就是漏洞的类型以及定义了。

4.2.4、Host:是扫描的测试网站。

4.2.5、Path:存在问题的漏洞路径。

然后下面就可以看漏洞问题的类型,以及请求数据包,响应数据包等等。

Burpsuite常用模块详解以及渗透测试上的运用

        4.3、 Issue definitions 选项讲解

  4.3.1、问题的定义:这里面的列表b包括了所有可以通过burp扫描并发现的漏洞问题。

这里面的问题定义。各种注入吧........。如图:

Burpsuite常用模块详解以及渗透测试上的运用

        4.4、 Live scanning + Options 选项讲解

                  4.4.1、 Live scanning: 这个选项是 当你浏览主动扫描检查时,自动扫描以下目标,

发送各种恶意请求,以识别常见的脆弱点。

默认情况是主动扫描是Don't scan。即是关闭扫描的。

而被动扫描默认是Scan everything。即是开启扫描的。

如图:

Burpsuite常用模块详解以及渗透测试上的运用

4.4.2、Options:定义扫描规则,以及Attack细节。插入点,以及扫描区域。不过一般都是默认配置即可。

0x05 BurpSuite Intruder模块的介绍

 5.1、Intruder:这个模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,

如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞

5.1.1、target:是指Intruder的目标/域名/端口

5.1.2、Positions:是指设置payload的指定位置的。

5.1.3、Payload:就是设置攻击选项。

5.1.4、Option:就是设置payload的一些线程等等...

这里测试水平越权。利用Burpsuite的Intruder模块枚举爆破。

一段很简单的代码,测试简单代码如下:

[PHP] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
<?php
        //订单信息
        $ordersInfo = [
                '10001001001'=>['u_name'=>'user','order_info'=>'A的订单','dingdao'=>'201701010101'],
                '10001001022'=>['u_name'=>'user','order_info'=>'B的订单','dingdao'=>'201701010102'],
                '10001001025'=>['u_name'=>'user','order_info'=>'C的订单','dingdao'=>'201701010103'],
                '10001001040'=>['u_name'=>'user','order_info'=>'E的订单','dingdao'=>'201701010104'],
                '10001001050'=>['u_name'=>'user','order_info'=>'F的订单','dingdao'=>'201701010105'],
        ];
        $id = $_GET['order_id'];
        //查询订单(存在越权)
        if($id){
                echo $ordersInfo[$id]['order_info'].'----订单信息:'.$ordersInfo[$id]['dingdao'];
        }

访问url:http://127.0.0.1/2/1/test.php?order_id=10001001001

拦截到的数据包。鼠标右击发送到这个Intruder模块。

这里假设想。比如这个订单id是不相连的但是又不知道哪个订单才有数据。

所以这是用Intruder来爆破非常方便。

添加个变量,这里代码就最后两个数字有变化所以才选择了两个。

Burpsuite常用模块详解以及渗透测试上的运用

设置payload,字典可以用生成器生成也可以直接在payload type里面设置 Numbers

From 00    |   To 99 |   Step 1   |   Min integer digits 2   |   maxinteger digits 2,

如果不设置最小的长度为2爆破起来是有区别的。可自己测试效果。

Payload 的数量为100 Requests 数量也为100。 如图:

Burpsuite常用模块详解以及渗透测试上的运用

设置好就可以 点击  Start attack  开始爆破破解/订单遍历,随便挑选了个存在数据的订单查看。

怎么判断存在有没有数据呢?查看Length 看Response响应数等等.....

成功爆破。

Burpsuite常用模块详解以及渗透测试上的运用

验证码爆破,后台爆破等等亦是如此。比如说爆破加密的字符串的时候怎么办呢?
                  Intruder-->Payload-->Payload Processing-->Add-->Encode 选项 可以设置编码。

常见的base64都有,按照情况而定

Burpsuite常用模块详解以及渗透测试上的运用

0x06 BurpSuite Repeater模块的介绍

这个Repeater(中继器)非常好用,是一个模拟发包的模块。

是一个靠手动操作来触发一个模拟过程

可以修改HTTP 请求,修改参数,头部信息,Hex十六进制数据等,并可以分析应用程序响应的一款强大的模块

这个模块有两个功能,一个是Request 另一个是Response

5.1、Reques:模拟发包。比如一个短信,或者邮箱,的接口没有做限制。可以一直模拟数据包发送导致的轰炸。

又或者是修改金额参数,导致0元买什么东西等等。

5.2、Response:是响应数据包,Request数据包发送过去了。然后就会在Response显示发送成功的数据包回来。

根据状态码判断。也可以做信息收集,这个模块非常方便。

这里举个栗子:

点击Go 发送数据包。 而响应数据包显示回来的是 SUCCESS 即使发送成功了。

如果一直发送这个数据包,而显示的一直SUCCES话

那么不管是短信还是邮箱的接口,都可以造成轰炸。因为没有做次数的限制。

Burpsuite常用模块详解以及渗透测试上的运用

或者说显示是 \u77ed\u4fe1\u53d1\u9001\u6210\u529f

去Unicode解密就是短信发送成功。邮箱也是一样。

模拟发包不止是轰炸的效果。Request可以修改数据包的发送。比如用来突破文件上传是非常方便。

文件上传就不做演示了,网上的教程一大堆,也很详细。

0x07 BurpSuite Decoder模块的介绍         7.1:这个Decoder模块就是个加密+解密 这么一个功能。支持常见的HTML,Url ,Base64,Hex 解密等等。如图:

Burpsuite常用模块详解以及渗透测试上的运用

7.2: 一般情况下测试个XSS语句,想要转换成URL编码。(其他也是一样,这里做URL编码加密演示)

上面那个输入框是一个简单的XSS语句,通过左边的Decode加密。得到下面的经过URL编码的XSS语句。

解密同理。点击左边的Encode选项解密。如图:

Burpsuite常用模块详解以及渗透测试上的运用

0x08 总结

其他的模块就不怎么常用,都是一些burp的设置什么的了。

burp的强大远远不止上面描述的这么简单。要学会灵活运行,方能发挥最大的能力。

在渗透过程中才能得心应手,快速定位到漏洞问题。