幻域竞界 - 全球网游活动速递站

首页 > 全球速报 > Burp Suite 使用手册(非常详细),零基础入门到精通,看这一篇就够了

Burp Suite 使用手册(非常详细),零基础入门到精通,看这一篇就够了

文章目录

Burp suite简介1.1什么是Burp Suite?1.2Burp Suite的主要功能和组件

Burp suite安装与设置2.1下载和安装Burp Suite2.2 Burp suite设置字体2.3 Burp suite中文乱码问题

Scanner模块(扫描与漏洞检测)3.1 使用Scanner模块进行自动扫描3.1.1 新建扫描3.1.2 设置扫描范围3.1.3 设置扫描类型

3.2 自定义资源池3.3 添加爬行任务

Target模块4.1 Site map

Proxy模块(拦截HTTP/HTTPS流量)5.1 Proxy模块功能介绍5.2 拦截响应包5.3 自动URL编码5.4 历史抓包记录查看编辑5.5 Match and replace rules(匹配与替换规则)5.6 Filter Setting(在历史数据包中过滤指定规则的数据)

Intruder模块 (自定义自动化攻击)6.1 Sniper type6.2 Battering ram6.3 Pitchfork6.4 Cluster bomb6.5 Payload type介绍6.5.1 Runtime file6.5.2 Custom iterator

6.6 Payload Processing

repeater模块7.1 重放数据包

Comparer模块8.1 比较两个请求包或响应包的差异

Burpsuite 技巧9.1 Burpsuite进行自定义目录扫描9.1.1 抓取指定数据包在Intruder处设置占位符9.1.2 设置字典9.1.3 start attack (观察响应代码)

结语

文末福利

大家好!欢迎来到这篇关于Burp Suite的全面使用教程。在这篇文章里,我将详细介绍Burp Suite的基础模块和使用方法。Burp Suite是一款非常强大的Web应用安全测试工具,但初学者可能会觉得有些复杂。通过这篇总结,我希望能帮助大家快速上手Burp Suite,让你能够轻松地进行Web安全测试,不再为各种复杂的功能和设置烦恼。让我们一起来探索如何使用Burp Suite,让你的Web应用更加安全吧!

Burp suite简介

1.1什么是Burp Suite?

Burp Suite是由PortSwigger公司开发的一款集成式Web应用安全测试平台。它被广泛用于发现和利用Web应用中的漏洞。Burp Suite的设计目的是帮助安全测试人员和开发者找到并修复Web应用中的安全问题,从而提升整体的应用安全性。

1.2Burp Suite的主要功能和组件

Burp Suite由多个功能强大的模块组成,每个模块都有其独特的用途。Burpsuite的主要功能有:Proxy模块、Scanner模块(在Dashboard 集中的数据视图中)、Intruder模块、Repeater模块、Target模块、Extension模块、Logger模块、Comparer模块。 通过下面的文章,让我们快速上手Burpsuite的使用教程。

Burp suite安装与设置

2.1下载和安装Burp Suite

Burp Suite安装包下载地址:https://portswigger.net/burp/communitydownload 也可通过网络下载 Burp suite安装(网络上有很多其他博主写的好的,所以这里我就不过多赘述了,因为这不是我们这篇文章的主要目的)

无论通过哪种方式安装Burp suite都要记得配置证书,证书,证书!!!重要的事情说三遍。

2.2 Burp suite设置字体

Burp -> Settings ->HTTP message display 在菜单栏中选择设置,搜索HTTP message display

2.3 Burp suite中文乱码问题

我们需要把字符集更改为UTF-8之后就能正常在数据包查看视图中正常解析中文字符了 Burp -> Settings在User interface中找到Character sets

Scanner模块(扫描与漏洞检测)

3.1 使用Scanner模块进行自动扫描

3.1.1 新建扫描

3.1.2 设置扫描范围

3.1.3 设置扫描类型

你可以自定义扫描策略,选择不同的扫描技术和策略,以适应不同的测试场景和需求。根据目标站点的扫描引擎、漏洞类型、请求速度来平衡选择扫描类型

3.2 自定义资源池

根据目标站点的网络情况适当减少或增加请求

3.3 添加爬行任务

Target模块

4.1 Site map

以树状的显示展示访问过的站点 详细使用查看more

Proxy模块(拦截HTTP/HTTPS流量)

5.1 Proxy模块功能介绍

5.2 拦截响应包

5.3 自动URL编码

5.4 历史抓包记录查看编辑

5.5 Match and replace rules(匹配与替换规则)

通过字符串或者正则表达式动态将请求或响应数据中的匹配到的数据进行替换

在安全测试和调试过程或者漏洞挖掘中极为有用,可以帮助测试人员模拟各种情况,测试应用的不同方面,或绕过某些限制。

5.6 Filter Setting(在历史数据包中过滤指定规则的数据)

Intruder模块 (自定义自动化攻击)

我们可以通过设置不同的负载和位置,进行各种复杂的攻击测试。 下面我将通过四个爆破案例来介绍Intruder模块中的不同Attack Type的不同攻击方式。

6.1 Sniper type

6.2 Battering ram

6.3 Pitchfork

Pitchfork最多只能设置三个Payload以及三个position,如果超过三个就会出现以下报错

6.4 Cluster bomb

6.5 Payload type介绍

这里我将通过两个简单的案例来介绍不同的payload type类型能实现什么效果。利用好Payload type我们可以高度自定义化Payload来实现自动化攻击

6.5.1 Runtime file

这个有效负载类型允许我们配置一个文件,在运行的时候从中读取有效负载字符串。虽然我们选择Simple list 也能达到同样的效果,但是当需要非常大的Payload列表的时候,此表保存在内存当中,从文件的每一行读取一个负载,选用simple list加载进入内存会增加内存的负荷,所以面大量payload列表的时候选择Runtime file非常不错的选择 这种攻击有非常大的数据量

6.5.2 Custom iterator

Custom iterator设置字符串的笛卡尔拼接组合。一个占位符上最多设置八种不同的组合。下面我将对Custom iterator做一个详细介绍

更多高级搭配参考官网吧

6.6 Payload Processing

设置Payload规则,通常用于搭配我们的密码字典实现对Payload进行字符处理(篇幅原因这里不过多赘述了) 1、Go to Intruder > Payloads, and scroll down to the Payload encoding field. 2、Select URL-encode these characters. 3、Enter the characters you want to encode.

repeater模块

7.1 重放数据包

Step1:将数据包发送到Repeater模块中 Step2:编辑内容 Step3:点击Send 发送请求数据

Comparer模块

8.1 比较两个请求包或响应包的差异

首先我们需要将需要对比的包发送或者粘贴到Comparer中

然后对比文字或者字节的数据

Burpsuite 技巧

9.1 Burpsuite进行自定义目录扫描

9.1.1 抓取指定数据包在Intruder处设置占位符

9.1.2 设置字典

9.1.3 start attack (观察响应代码)

最后的结果保留301,403,404,500,501响应码的请求包供我们下一步使用

结语

感谢大家阅读这篇关于Burp Suite使用教程的文章。希望通过这篇指南,能帮助你们更好地掌握Burp Suite的基础模块,快速上手并应用到实际的Web安全测试中。如果文章中有任何描述不当之处,欢迎大家指出,我会尽快进行改正。Burp Suite是一款功能强大的工具,只要熟练掌握它的各个模块,就能大大提高你们的安全测试效率。期待你们的反馈和建议,让我们一起提高Web应用的安全性!

文末福利




877 区号:位置、优势、诈骗以及轻松获取!
美国历任总统数据(1789-2024)