滲透測試神器——Burp的安裝到使用

搜索公眾號:白帽子左一,領(lǐng)配套練手靶場,全套安全課程及工具

版本說明:Burp Suite2.1

下載地址:

鏈接:https://pan.baidu.com/s/1JPV8rRjzxCL-4ubj2HVsug

提取碼:zkaq

使用環(huán)境:jre1.8以上

下載鏈接:https://pan.baidu.com/s/1wbS31_H0muBBCtOjkCm-Pg

提取碼:zkaq

工具說明:Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺

引言

在全球最受安全人員歡迎的工具榜單中,Burp Suite這個工具排名第一,并且排名第二的工具和它的功能和作用是一樣的,并且還是免費(fèi)的。

burp這個工具還是付費(fèi)的,還能一直保持第一。

可見burp這個工具在我們安全圈他的地位。

Burp Suite是一款信息安全從業(yè)人員必備的集成型的滲透測試工具,它采用自動測試和半自動測試的方式,

包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模塊。

通過攔截HTTP/HTTPS的web數(shù)據(jù)包,充當(dāng)瀏覽器和相關(guān)應(yīng)用程序的中間人,進(jìn)行攔截、修改、重放數(shù)據(jù)包進(jìn)行測試。

所以本文會對burp的一些安裝以及使用,進(jìn)行一個系統(tǒng)的介紹。

burp的安裝以及其配置

Burp Suite是由Java語言編寫而成,而Java自身的跨平臺性,使得軟件的學(xué)習(xí)和使用更加方 便。

Burp Suite不像其他的自動化測試工具,它需要你手工的去配置一些參數(shù),觸發(fā)一些自動 化流程,然后它才會開始工作。

Burp Suite可執(zhí)行程序是java文件類型的jar文件。

因?yàn)閎urp這個工具是付費(fèi)的。所以有很多大佬弄了這個工具的破解版,基本功能都是具備的,知識許多高級工具會受限制,無法使用。

在burp工具下載安裝之前,要確保自己的電腦本地安裝了java環(huán)境。

網(wǎng)站上面有很多教程,我們直接按步驟安裝就可以了。

安裝完java環(huán)境之后,打開cmd命令行,如果呈現(xiàn)出來下圖所示的效果,就證明java環(huán)境已經(jīng)安裝好了。

Burp Suite是一個無需安裝軟件,下載完成后,直接從命令行啟用即可。

這時,你只要在 cmd里執(zhí)行java -jar /你burp工具的路徑/burpSuite名字.jar即可啟動Burp Suite,或者,在工具所在路徑下面打開cmd命令行,輸入Java -jar burpSuite名字.jar

burp代理和瀏覽器設(shè)置

Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網(wǎng)絡(luò)流量,如客戶端的請求數(shù)據(jù)、服務(wù)器端的返回信息等。

Burp Suite主要攔截http和https協(xié)議的流量,通過攔截,Burp Suite以中間人的方式,可以對客戶端請求數(shù)據(jù)、服務(wù)端返回做各種處理,以達(dá)到安全評估測 試的目的。

在日常工作中,我們最常用的web客戶端就是的web瀏覽器,我們可以通過代理的設(shè)置,做到 對web瀏覽器的流量攔截,并對經(jīng)過Burp Suite代理的流量數(shù)據(jù)進(jìn)行處理。

當(dāng)Burp Suite 啟動之后,默認(rèn)攔截的代理地址和端口是127.0.0.1 :8080,我們可以從Burp Suite的proxy選項(xiàng)卡的options上查看。如圖:

FireFox設(shè)置

系統(tǒng)代理

啟動FireFox瀏覽器,點(diǎn)擊右上角三條橫線,點(diǎn)擊【選項(xiàng)】。

2.在出現(xiàn)的搜索框里輸入代理,點(diǎn)擊【設(shè)置】。

3.勾選手動代理配置,找到“http代理”,填寫127.0.0.1,端口 填寫8080,最后點(diǎn)擊【確認(rèn)】保存參數(shù)設(shè)置,完成FireFox的代理配置。

擴(kuò)展插件

FireFox瀏覽器中,可以添加FireFox的擴(kuò)展組件,對代理服務(wù)器進(jìn)行管理。例如 FoxyProxy、FireX Proxy、Proxy Swither都是很好用的組件,這里對FoxyProxy進(jìn)行一個講解。

1.啟動FireFox瀏覽器,點(diǎn)擊右上角三條橫線,點(diǎn)擊【附加組件】。

2.在出現(xiàn)的搜索框里輸入proxy。

呈現(xiàn)出的所有插件都是和代理相關(guān)的,選擇你要安裝的插件就可以了。

4.安裝成功之后,會在瀏覽器右上角出現(xiàn)對應(yīng)插件的標(biāo)志。

點(diǎn)擊插件,點(diǎn)擊【選項(xiàng)】。

5.對應(yīng)把我們攔截的IP,攔截的端口添加上去。

6.使用哪一個代理的時候,就勾選對應(yīng)的代理名稱即可。

如何使用burp代理

Burp Proxy 是Burp Suite以用戶驅(qū)動測試流程功能的核心,通過代理模式,可以讓我們攔截、 查看、修改所有在客戶端和服務(wù)端之間傳輸?shù)臄?shù)據(jù)包。

使用burp的流程如下:

首先,再確認(rèn)burp工具安裝成功,能正常運(yùn)行之后,并且已經(jīng)完成瀏覽器的代理 服務(wù)器配置。

打開Proxy功能中的Intercept選項(xiàng)卡,確認(rèn)攔截功能也就是能夠抓數(shù)據(jù)包為“Interception is on”狀態(tài),如果顯示 為“Intercept is off”則點(diǎn)擊它,打開攔截功能。

3.打開瀏覽器,輸入你需要訪問的URL

(以靶場地址

http://59.63.200.79:8004/shownews.asp?id=171?為例)并回車,這時你 將會看到數(shù)據(jù)流量經(jīng)過Burp Proxy并暫停,直到你點(diǎn)擊【Forward】,才會繼續(xù)傳輸下去。

如果你點(diǎn)擊了【Drop】,則這次通過的數(shù)據(jù)將會被丟失,不再繼續(xù)處理。

4.當(dāng)我們點(diǎn)擊【Forward】之后,我們將看到這次請求返回的所有數(shù)據(jù)。

當(dāng)Burp Suite攔截的客戶端和服務(wù)器交互之后,我們可以在Burp Suite的消息分析選項(xiàng)卡中查看這次請求的實(shí)體內(nèi)容、消息頭、請求參數(shù)等信息。

消息分析選項(xiàng)視圖主要包括以下四項(xiàng):

Raw:web請求的raw格式,包含請求地址、http協(xié)議版本、主機(jī)頭、瀏 覽器信息、Accept可接受的內(nèi)容類型、字符集、編碼方式、cookie等。我們可以手工去修改這些信息,對服務(wù)器端進(jìn)行滲透測試。

params:客戶端請求的參數(shù)信息、包括GET或者POST請求的參數(shù)、 Cookie參數(shù)。滲透人員可以通過修改這些請求參數(shù)來完成對服務(wù)器端的滲透測試。

headers:與Raw顯示的信息類似,只是在這里面展示得更直觀。

Hex:這個視圖顯示的是Raw的二進(jìn)制內(nèi)容,滲透測試人員可以通過hex編輯器對請求的內(nèi)容進(jìn)行修改。

一般情況下,Burp Proxy只攔截請求的消息,普通文件請求如css、js、圖片是不會被攔截 的,你可以修改默認(rèn)的攔截選項(xiàng)來攔截這些靜態(tài)文件

當(dāng)然,你也可以通過修改攔截的作用域,參數(shù)或者服務(wù)器端返回的關(guān)鍵字來控制Burp Proxy的消息攔截。

所有流經(jīng)Burp Proxy的消息,都會在http history記錄下來,我們可以通過歷史選項(xiàng)卡,查看傳輸?shù)臄?shù)據(jù)內(nèi)容,對交互的數(shù)據(jù)進(jìn)行測試和驗(yàn)證。

同時,對于攔截到的消息和歷史消息,都可以通過右擊彈出菜單,發(fā)送到Burp的其他組件,如Spider、Scanner、 Repeater、Intruder、Sequencer、Decoder、Comparer、Extender,進(jìn)行進(jìn)一步的測試。

對數(shù)據(jù)包的操作

Burp Proxy的攔截功能主要由Intercept選項(xiàng)卡中的Forward、Drop、Interception is on/off、 Action、Comment 以及Highlight構(gòu)成,它們的功能分別是:

Forward的功能:當(dāng)你查看過消 息或者重新編輯過消息之后,點(diǎn)擊此按鈕,將發(fā)送消息至服務(wù)器端。

Drop的功能:你想丟失 當(dāng)前攔截的消息,不再forward到服務(wù)器端。

Interception is on:表示攔截功能打開,攔截所有 通過Burp Proxy的請求據(jù)。

Interception is off表示攔截功能關(guān)閉,不再攔截通過Burp Proxy的所有請求數(shù)據(jù)。

Action的功能:除了將當(dāng)前請求的消息傳遞到Spider、Scanner、 Repeater、Intruder、Sequencer、Decoder、Comparer組件外,還可以做一些請求消息的修改,如改變GET或者POST請求方式、改變請求body的編碼,同時也可以改變請求消息的攔截設(shè)置,如不再攔截此主機(jī)的數(shù)據(jù)包、不再攔截此IP地址的消息、不再攔截此種文件類型的消息、不再攔截此目錄的消息,也可以指定針對此消息攔截它的服務(wù)器端返回數(shù)據(jù)。

Comment的功能:對攔截的消息添加備注,在一次滲透測試中,你通常會遇到一連串的請求消息,為了便于區(qū)分,在某個關(guān)鍵的請求消息上,你可以添加備注信息。

Highlight的功能:與Comment功能有點(diǎn)類似,即對當(dāng)前攔截的消息設(shè)置高亮,以便于其他的請求消息相區(qū)分。

SSL和Proxy高級選項(xiàng)

在前面一章的基礎(chǔ)上,我們已經(jīng)僅僅能夠抓HTTP的數(shù)據(jù)包。

接下來我們繼續(xù)學(xué)習(xí)如何抓https的包。

HTTPS協(xié)議是為了數(shù)據(jù)傳輸安全的需要,在HTTP原有的基礎(chǔ)上,加入了安全套接字層SSL協(xié)議,通過CA證書來驗(yàn)證服務(wù)器的身份,并對通信消息進(jìn)行加密。

基于HTTPS協(xié)議這些特性, 我們在使用Burp Proxy代理時,需要增加更多的設(shè)置,才能攔截HTTPS的數(shù)據(jù)包。

CA證書的安裝

我們都知道,在HTTPS通信過程中,一個很重要的介質(zhì)是CA證書。

一般來說,Burp Proxy代理過程中的CA主要分為如下幾個步驟(以火狐瀏覽器為例子)

首先,根據(jù)前面學(xué)習(xí)的內(nèi)容,我們已經(jīng)已配置好Burp Proxy監(jiān)聽端口和瀏覽器代理服務(wù)器設(shè)置。

在burp打開的情況下,在瀏覽器URL欄的地方輸入,你所攔截的IP和你所攔截的端口。127.0.0.1:8080。

3.點(diǎn)擊CA證書,點(diǎn)擊【保存文件】。

CA證書安裝成功之后,就可以抓https的包了。

Proxy監(jiān)聽設(shè)置

當(dāng)我們啟動Burp Suite時,默認(rèn)會監(jiān)聽本地回路地址的8080端口,除此之外,我們也可以在默 認(rèn)監(jiān)聽的基礎(chǔ)上,根據(jù)我們自己的需求,對監(jiān)聽端口和地址等參數(shù)進(jìn)行自由設(shè)置。

特別是當(dāng) 我們測試非瀏覽器應(yīng)用時,無法使用瀏覽器代理的方式去攔截客戶端與服務(wù)器端通信的數(shù)據(jù) 流量,這種情況下,我們會使用自己的Proxy監(jiān)聽設(shè)置,而不會使用默認(rèn)設(shè)置。

Proxy監(jiān)聽設(shè)置

當(dāng)我們在實(shí)際使用中,可能需要同時測試不同的應(yīng)用程序時,我們可以通過設(shè)置不同的代理 端口,來區(qū)分不同的應(yīng)用程序,Proxy監(jiān)聽即提供這樣的功能設(shè)置。

點(diǎn)擊圖中的【Add】按鈕,會彈出Proxy監(jiān)聽設(shè)置對話框,里面有更豐富的設(shè)置,滿足我們不同的測試需求。

請求處理Request Handling 請求處理主要是用來控制接受到Burp Proxy監(jiān)聽端口的請求 后,如果對請求進(jìn)行處理的。

Burp工具之Intruder模塊

Burp Intruder作為Burp Suite中一款功能極其強(qiáng)大的自動化測試工具,通常被系統(tǒng)安全滲透測試人員被使用在各種任務(wù)測試的場景中。

Intruder使用場景和操作步驟

在滲透測試過程中,我們經(jīng)常使用Burp Intruder,它的工作原理是:Intruder在原始請求數(shù)據(jù)的基礎(chǔ)上,通過修改各種請求參數(shù),以獲取不同的請求應(yīng)答。

每一次請求中,Intruder通常會攜帶一個或多個Payload,在不同的位置進(jìn)行攻擊重放,通過應(yīng)答數(shù)據(jù)的比對分析來獲得需要的特征數(shù)據(jù)。

Burp Intruder通常被使用在以下場景:

標(biāo)識符枚舉Web應(yīng)用程序經(jīng)常使用標(biāo)識符來引用用戶、賬戶、資產(chǎn)等數(shù)據(jù)信息。例如:用戶名,文件ID和密碼等。

提取更加精準(zhǔn),有用的數(shù)據(jù) 在某些場景下,而不是簡單地識別有效標(biāo)識符,你需要通過簡單標(biāo)識符提取一些其他的數(shù)據(jù)。

比如說,你想通過用戶的個人空間id,獲取所有用戶在個人空間標(biāo)準(zhǔn)的昵稱和年齡。

模糊測試,如SQL注入,跨站點(diǎn)腳本和文件路徑遍歷可以通過請求參數(shù)提交各種測試字符串,并分析錯誤消息和其他異常情況,來對應(yīng)用程序進(jìn)行檢測。

由 于的應(yīng)用程序的大小和復(fù)雜性,手動執(zhí)行這個測試是一個耗時且繁瑣的過程。

這樣的場景,您可以設(shè)置Payload,通過Burp Intruder自動化地對Web應(yīng)用程序進(jìn)行模糊測試。

使用Burp Intruder進(jìn)行測試時,步驟為:

確認(rèn)Burp Suite安裝正確并正常啟動,且完成了瀏覽器的代理設(shè)置。

進(jìn)入Burp Proxy選項(xiàng)卡,并通過右擊菜單,發(fā)送到Intruder。

3.進(jìn)行Intruder 選項(xiàng)卡,打開Target和Positions子選項(xiàng)卡。

這時,你會看到上一步發(fā)送過來 的請求消息。

4.因?yàn)槲覀兞私獾紹urp Intruder攻擊的基礎(chǔ)是圍繞剛剛發(fā)送過來的原始請求信息,在原始信息指定的位置上設(shè)置一定數(shù)量的攻擊Payload,通過Payload來發(fā)送請求獲取應(yīng)答消息。

默認(rèn)情況下,Burp Intruder會對請求參數(shù)和Cookie參數(shù)設(shè)置成Payload position,前綴添加 $符合,當(dāng)發(fā)送請求時,會將$標(biāo)識的參數(shù)替換為 Payload。

5.在Position界面的右邊,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四個按 鈕,是用來控制請求消息中的參數(shù)在發(fā)送過程中是否被Payload替換,如果不想被替換,則選擇此參數(shù),點(diǎn)擊【Clear $】,即將參數(shù)前綴$去掉。

6.當(dāng)我們打開Payload 子選項(xiàng)卡,選擇Payload的生成或者選擇策略,默認(rèn)情況下選 擇“Simple list”,當(dāng)然你也可以通過下拉選擇其他Payload類型或者手工添加。

7.此時在界面的右上角,點(diǎn)擊【Start attack】,發(fā)起攻擊。

8.此時,Burp會自動打開一個新的界面,包含攻擊執(zhí)行的情況、Http狀態(tài)碼、長度等結(jié)果信息。

9.我們可以選擇其中的某一次通信信息,查看請求消息和應(yīng)答消息的詳細(xì)。

觀察那些長度異常的結(jié)果。

Burp工具之Repeater模塊

Burp Repeater作為Burp Suite中一款手工驗(yàn)證HTTP消息的測試工具,通常用于多次重放請求 響應(yīng)和手工修改請求消息的修改后對服務(wù)器端響應(yīng)的消息分析。

Repeater的使用

在滲透測試過程中,我們經(jīng)常使用Repeater來進(jìn)行請求與響應(yīng)的消息驗(yàn)證分析,比如修改請 求參數(shù),驗(yàn)證輸入的漏洞;修改請求參數(shù),驗(yàn)證邏輯越權(quán);從攔截歷史記錄中,捕獲特征性 的請求消息進(jìn)行請求重放。Burp Repeater的操作界面如下圖所示:

請求消息區(qū)為客戶端發(fā)送的請求消息的詳細(xì)信息,Burp Repeater為每一個請求都做了請求編 號,當(dāng)我們在請求編碼的數(shù)字上雙擊之后,可以修改請求的名字,這是為了方便多個請求消 息時,做備注或區(qū)分用的。

在編號的下方,有一個【GO】按鈕,當(dāng)我們對請求的消息編輯完之后,點(diǎn)擊此按鈕即發(fā)送請求給服務(wù)器端。

服務(wù)器的請求域可以在target處進(jìn)行修改,如上圖所示。

應(yīng)答消息區(qū)為對應(yīng)的請求消息點(diǎn)擊【GO】按鈕后,服務(wù)器端的反饋消息。

通過修改請求消息的參數(shù)來比對分析每次應(yīng)答消息之間的差異,能更好的幫助我們分析系統(tǒng)可能存在的漏洞。

在我們使用Burp Repeater時,通常會結(jié)合Burp的其他工具一起使用,

比如Proxy的歷史記錄,Scanner的掃描記錄、Target的站點(diǎn)地圖等,通過其他工具上的右擊菜單,執(zhí)行【Send to Repeater】,跳轉(zhuǎn)到Repeater選項(xiàng)卡中,然后才是對請求消息的修改以及請求重放、數(shù)據(jù)分析與漏洞驗(yàn)證。

可選項(xiàng)設(shè)置(Options)

與Burp其他工具的設(shè)置不同,Repeater的可選項(xiàng)設(shè)置菜單位于整個界面頂部的菜單欄中,如圖所示:

可選項(xiàng)設(shè)置(Options)

與Burp其他工具的設(shè)置不同,Repeater的可選項(xiàng)設(shè)置菜單位于整個界面頂部的菜單欄中,如 圖所示:

其設(shè)置主要包括以下內(nèi)容:

更新Content-Length,這個選項(xiàng)是用于控制Burp是否自動更新請求消息頭中的Content-Length。

解壓和壓縮(Unpack gzip / deflate )這個選項(xiàng)主要用于控制Burp是否自動解壓或壓縮服務(wù)器端響應(yīng)的內(nèi)容。

跳轉(zhuǎn)控制(Follow redirections) 這個選項(xiàng)主要用于控制Burp是否自動跟隨服務(wù)器端作請 求跳轉(zhuǎn),比如服務(wù)端返回狀態(tài)碼為302,是否跟著應(yīng)答跳轉(zhuǎn)到302指向的url地址。它有4個選項(xiàng),分別是永不跳轉(zhuǎn)(Never),站內(nèi)跳轉(zhuǎn)(On-site only )、目標(biāo)域內(nèi)跳轉(zhuǎn)(In- scope only)、始終跳轉(zhuǎn)(Always),其中永不跳轉(zhuǎn)、始終跳轉(zhuǎn)比較好理解,站內(nèi)跳轉(zhuǎn) 是指當(dāng)前的同一站點(diǎn)內(nèi)跳轉(zhuǎn);目標(biāo)域跳轉(zhuǎn)是指target scope中配置的域可以跳轉(zhuǎn)。

跳轉(zhuǎn)中處理Cookie(Process cookies in redirections ) 這個選項(xiàng)如果選中,則在跳轉(zhuǎn)過 程中設(shè)置的Cookie信息,將會被帶到跳轉(zhuǎn)指向的URL頁面,可以進(jìn)行提交。

視圖控制(View) 這個選項(xiàng)是用來控制Repeater的視圖布局。

其他操作(Action) 通過子菜單方式,指向Burp的其他工具組件中。

Burp工具之Target模塊

Burp Target 組件主要包含站點(diǎn)地圖、目標(biāo)域、Target工具三部分組成,他們幫助滲透測試人員更好地了解目標(biāo)應(yīng)用的整體狀況、當(dāng)前的工作涉及哪些目標(biāo)域、分析可能存在的攻擊面等信息。

站點(diǎn)地圖Site Map

對封神臺靶場進(jìn)行抓包,進(jìn)行滲透測試,通過瀏覽器瀏覽的歷史記錄在站點(diǎn)地圖中的展現(xiàn)結(jié)果。

從圖中我們可以看出,Site Map的左邊為訪問的URL,按照網(wǎng)站的層級和深度,樹形展示整個應(yīng)用系統(tǒng)的結(jié)構(gòu)和關(guān)聯(lián)其他域的url情況;

右邊顯示的是某一個url被訪問的明細(xì)列表,共訪問哪些url,請求和應(yīng)答內(nèi)容分別是什么,都有著詳實(shí)的記錄。

基于左邊的樹形結(jié)構(gòu),我們可以選擇某個分支,對指定的路徑進(jìn)行掃描和抓取。

同時,我們也可以將某個域直接加入Target Scope中。

除了加入Target Scope外,從上圖中我們也可以看到,對于站點(diǎn)地圖的分層,可以通過折疊和展開操作,更好的分析站點(diǎn)結(jié)構(gòu)。

目標(biāo)域設(shè)置 Target Scope

Target Scope中作用域的定義比較寬泛,通常來說,當(dāng)我們對某個產(chǎn)品進(jìn)行滲透測試時,可以通過域名或者主機(jī)名去限制攔截內(nèi)容,這里域名或主機(jī)名就是我們說的作用域;

如果我們想 限制得更為細(xì)粒度化,比如,你只想攔截login目錄下的所有請求,這時我們也可以在此設(shè) 置,此時,作用域就是目錄。

總體來說,Target Scope主要使用于下面幾種場景中:

限制站點(diǎn)地圖和Proxy歷史中的顯示結(jié)果

告訴Burp Proxy 攔截哪些請求

Burp Spider抓取哪些內(nèi)容

Burp Scanner自動掃描哪些作用域的安全漏洞

在Burp Intruder和Burp Repeater 中指定URL

通過Target Scope 我們能方便地控制Burp的攔截范圍、操作對象,減少無效的噪音。

在 Target Scope的設(shè)置中,主要包含兩部分功能:允許規(guī)則和去除規(guī)則。

其中允許規(guī)則很容易理解,即包含在此規(guī)則列表中的操作允許、有效。

如果此規(guī)則用于攔截,則請求消息匹配包含規(guī)則列表中的將會被攔截;否則,請求消息匹配去除列表中的將不會被攔截。

規(guī)則主要由協(xié)議、域名或IP地址、端口、文件名4個部分組成, 這就意味著我們可以從協(xié)議、域名或IP地址、端口、文件名4個維度去控制哪些消息出現(xiàn)在允 許或去除在規(guī)則列表中。

當(dāng)我們設(shè)置了Target Scope (默認(rèn)全部為允許),使用Burp Proxy進(jìn)行代理攔截

在滲透測 試中通過瀏覽器代理瀏覽應(yīng)用時,Burp會自動將瀏覽信息記錄下來,包含每一個請求和應(yīng)答的詳細(xì)信息,保存在Target站點(diǎn)地圖中。

如何使用Target 工具

手工獲取站點(diǎn)地圖

當(dāng)我們手工獲取站點(diǎn)地圖時,

需要遵循以下操作步驟:

1.設(shè)置瀏覽器代理和Burp Proxy代理。

2.關(guān)閉Burp Proxy的攔截功能。

3.手工瀏覽網(wǎng)頁,這時,Target會自動記錄站點(diǎn)地圖信息。這種方式的好處在于我們可以根據(jù)自己的需 要和分析,自主地控制訪問內(nèi)容,記錄的信息比較準(zhǔn)確。但缺點(diǎn)就是比自動抓取相比需要更長的時間進(jìn)行滲透測試,對滲透人員付出的時間和精力是很大的。

站點(diǎn)比較

這是一個Burp提供給滲透測試人員對站點(diǎn)進(jìn)行動態(tài)分析的利器,我們在比較帳號權(quán)限 時經(jīng)常使用到它。

當(dāng)我們登陸應(yīng)用系統(tǒng),使用不同的帳號,帳號本身在應(yīng)用系統(tǒng)中被賦予了 不同的權(quán)限,那么帳號所能訪問的功能模塊、內(nèi)容、參數(shù)等都是不盡相同的,此時使用站點(diǎn)比較,能很好的幫助滲透測試人員區(qū)分出來。

一般有三種場景:

同一個帳號,具有不同的權(quán)限,比較兩次請求結(jié)果的差異;.

兩個不同的帳號,具有不同的權(quán)限,比較兩次請求結(jié)果的差異;

兩個不同的帳號,具有相同的權(quán)限,比較兩次請求結(jié)果的差異。

如何對站點(diǎn)進(jìn)行比較:

1.首先我們在需要進(jìn)行比較的功能鏈接上右擊, 找到站點(diǎn)比較的菜單,點(diǎn)擊菜單進(jìn)入下一步。

2.由于站點(diǎn)比較是在兩個站點(diǎn)地圖之間進(jìn)行的,所以我們在配置過程中需要分別指定Site Map 1和Site Map2。

通常情況下,Site Map 1 我們默認(rèn)為當(dāng)前會話。

如圖所示,點(diǎn)擊【Next】。

3.這時我們會進(jìn)入Site Map 1 設(shè)置頁面,如果是全站點(diǎn)比較我們選擇第一項(xiàng),如果僅僅比較我們選中的功能,則選擇第二項(xiàng)。

如下圖,點(diǎn)擊【Next】。如果全站點(diǎn)比較,且不想加載其他域時,我們可以勾選只選擇當(dāng)前域。

4.接下來就是Site Map 2 的配置,對于Site Map 2我們同樣有兩種方式

第一種是之前我們已經(jīng)保存下來的Burp Suite 站點(diǎn)記錄

第二種是重新發(fā)生一次請求作為Site Map2.這里,我們選擇第二種方式。

5.如果上一步選擇了第二種方式,則進(jìn)入請求消息設(shè)置界面。

在這個界面,我們需要指定通信 的并發(fā)線程數(shù)、失敗重試次數(shù)、暫停的間隙時間。

6.設(shè)置完Site Map 1 和Site Map 2之后,將進(jìn)入請求消息匹配設(shè)置。

在這個界面,我們可以通過URL文件路徑、Http請求方式、請求參數(shù)、請求頭、請求Body來對匹配條件進(jìn)行過濾。

7.設(shè)置請求匹配條件,接著進(jìn)入應(yīng)答比較設(shè)置界面。

在這個界面上,我們可以設(shè)置哪些內(nèi)容我們指定需要進(jìn)行比較的。

從下圖我們可以看出,主要有響應(yīng)頭、form表單域、空格、MIME 類型。

點(diǎn)擊【Next】。

8.如果我們之前是針對全站進(jìn)行比較,且是選擇重新發(fā)生一次作為Site Map2的方式,則界面加載過程中會不停提示你數(shù)據(jù)加載的進(jìn)度

如果涉及功能請求的鏈接較少,則很快進(jìn)入比較界面。如下圖。

9.從上圖我們可以看到,站點(diǎn)比較的界面上部為篩選過濾器,下部由左、中、右三塊構(gòu)成。

左邊為請求的鏈接列表,中間為Site Map 1 和Site Map 2的消息記錄,右邊為消息詳細(xì)信息。

當(dāng)我們選擇Site Map 1某條消息記錄時,默認(rèn)會自動選擇Site Map 2與之對應(yīng)的記錄,這是有右上角的【同步選擇】勾選框控制的,同時,在右邊的消息詳細(xì)區(qū)域,會自動展示Site Map 1與Site Map 2通信消息的差異,包含請求消息和應(yīng)答消息,存在差異的地方用底色標(biāo)注出來。

攻擊面分析

我們來看一下Analyze Target的使用:1.首先,我們通過站點(diǎn)地圖,打開 Analyze Target。

2.在彈出的分析界面中,我們能看到概況、動態(tài)URL、靜態(tài)URL、參數(shù)4個視圖。

3.概況視圖主要展示當(dāng)前站點(diǎn)動態(tài)URL數(shù)量、靜態(tài)URL數(shù)量、參數(shù)的總數(shù)、唯一的參數(shù)名數(shù)目,通過這些信息,我們對當(dāng)前站點(diǎn)的總體狀況有粗線條的了解。

4.動態(tài)URL視圖展示所有動態(tài)的URL請求和應(yīng)答消息,跟其他的工具類似,當(dāng)你選中某一條消息時,下方會顯示此消息的詳細(xì)信息。

5.靜態(tài)和動態(tài)的URL視圖是類似的。

6.參數(shù)視圖有上中下三部分組成,上部為參數(shù)和參數(shù)計數(shù)統(tǒng)計區(qū),你可以通過參數(shù)使用的次數(shù)進(jìn)行排序,對使用頻繁的參數(shù)進(jìn)行分析;中部為參數(shù)對于的使用情況列表,記錄對于的參數(shù)每一次的使用記錄;下部為某一次使用過程中,請求消息和應(yīng)答消息的詳細(xì)信息。

在使用攻擊面分析功能時,需要注意,此功能主要是針對站點(diǎn)地圖中的請求URL進(jìn)行分析,如果某些URL沒有記錄,則不會被分析到

同時,在實(shí)際使用中,存在很點(diǎn)站點(diǎn)使用偽靜態(tài),如果請求的URL中不帶有參數(shù),則分析時無法區(qū)別,只能當(dāng)做靜態(tài)URL來分析。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容