一区二区三区欧美日韩-一区二区三区欧美-一区二区三区免费在线视频-一区二区三区免费在线观看-久久精品店-久久精品第一页

歡迎您光臨深圳塔燈網(wǎng)絡(luò)科技有限公司!
電話圖標(biāo) 余先生:13699882642

網(wǎng)站百科

為您解碼網(wǎng)站建設(shè)的點(diǎn)點(diǎn)滴滴

滲透利器——Burp的使用(一)

發(fā)表日期:2018-04 文章編輯:小燈 瀏覽次數(shù):3235

Getting Started

Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺(tái)。它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。所有的工具都共享一個(gè)能處理并顯示HTTP 消息,持久性,認(rèn)證,代理,日志,警報(bào)的一個(gè)強(qiáng)大的可擴(kuò)展的框架。本文主要介紹它的以下特點(diǎn):

1.Target(目標(biāo))——顯示目標(biāo)目錄結(jié)構(gòu)的的一個(gè)功能

2.Proxy(代理)——攔截HTTP/S的代理服務(wù)器,作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個(gè)方向上的原始數(shù)據(jù)流。

3.Spider(蜘蛛)——應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲(chóng),它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。

4.Scanner(掃描器)——高級(jí)工具,執(zhí)行后,它能自動(dòng)地發(fā)現(xiàn)web 應(yīng)用程序的安全漏洞。

5.Intruder(入侵)——一個(gè)定制的高度可配置的工具,對(duì)web應(yīng)用程序進(jìn)行自動(dòng)化攻擊,如:枚舉標(biāo)識(shí)符,收集有用的數(shù)據(jù),以及使用fuzzing 技術(shù)探測(cè)常規(guī)漏洞。

6.Repeater(中繼器)——一個(gè)靠手動(dòng)操作來(lái)觸發(fā)單獨(dú)的HTTP 請(qǐng)求,并分析應(yīng)用程序響應(yīng)的工具。

7.Sequencer(會(huì)話)——用來(lái)分析那些不可預(yù)知的應(yīng)用程序會(huì)話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。

8.Decoder(解碼器)——進(jìn)行手動(dòng)執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。

9.Comparer(對(duì)比)——通常是通過(guò)一些相關(guān)的請(qǐng)求和響應(yīng)得到兩項(xiàng)數(shù)據(jù)的一個(gè)可視化的“差異”。

10.Extender(擴(kuò)展)——可以讓你加載Burp Suite的擴(kuò)展,使用你自己的或第三方代碼來(lái)擴(kuò)展Burp Suit的功能。

11.Options(設(shè)置)——對(duì)Burp Suite的一些設(shè)置

測(cè)試工作流程

Burp支持手動(dòng)的Web應(yīng)用程序測(cè)試的活動(dòng)。它可以讓你有效地結(jié)合手動(dòng)和自動(dòng)化技術(shù),使您可以完全控制所有的BurpSuite執(zhí)行的行動(dòng),并提供有關(guān)您所測(cè)試的應(yīng)用程序的詳細(xì)信息和分析。 讓我們一起來(lái)看看Burp Suite的測(cè)試流程過(guò)程吧。 如下圖

簡(jiǎn)要分析

代理工具可以說(shuō)是Burp Suite測(cè)試流程的一個(gè)心臟,它可以讓你通過(guò)瀏覽器來(lái)瀏覽應(yīng)用程序來(lái)捕獲所有相關(guān)信息,并讓您輕松地開(kāi)始進(jìn)一步行動(dòng),在一個(gè)典型的測(cè)試中,偵察和分析階段包括以下任務(wù):

手動(dòng)映射應(yīng)用程序-使用瀏覽器通過(guò)BurpSuite代理工作,手動(dòng)映射應(yīng)用程序通過(guò)以下鏈接,提交表單,并通過(guò)多步驟的過(guò)程加強(qiáng)。這個(gè)過(guò)程將填充代理的歷史和目標(biāo)站點(diǎn)地圖與所有請(qǐng)求的內(nèi)容,通過(guò)被動(dòng)蜘蛛將添加到站點(diǎn)地圖,可以從應(yīng)用程序的響應(yīng)來(lái)推斷任何進(jìn)一步的內(nèi)容(通過(guò)鏈接、表單等)。也可以請(qǐng)求任何未經(jīng)請(qǐng)求的站點(diǎn)(在站點(diǎn)地圖中以灰色顯示的),并使用瀏覽器請(qǐng)求這些。

在必要是執(zhí)行自動(dòng)映射-您可以使用BurpSuite自動(dòng)映射過(guò)程中的各種方法。可以進(jìn)行自動(dòng)蜘蛛爬行,要求在站點(diǎn)地圖未經(jīng)請(qǐng)求的站點(diǎn)。請(qǐng)務(wù)必在使用這個(gè)工具之前,檢查所有的蜘蛛爬行設(shè)置。

使用內(nèi)容查找功能發(fā)現(xiàn),可以讓您瀏覽或蜘蛛爬行可見(jiàn)的內(nèi)容鏈接以進(jìn)一步的操作。

使用BurpSuite Intruder(入侵者)通過(guò)共同文件和目錄列表執(zhí)行自定義的發(fā)現(xiàn),循環(huán),并確定命中。

注意,在執(zhí)行任何自動(dòng)操作之前,可能有必要更新的BurpSuite的配置的各個(gè)方面,諸如目標(biāo)的范圍和會(huì)話處理。

分析應(yīng)用程序的攻擊面 - 映射應(yīng)用程序的過(guò)程中填入代理服務(wù)器的歷史和目標(biāo)站點(diǎn)地圖與所有的BurpSuite已抓獲有關(guān)應(yīng)用程序的信息。這兩個(gè)庫(kù)中包含的功能來(lái)幫助您分析它們所包含的信息,并評(píng)估受攻擊面的應(yīng)用程序公開(kāi)。此外,您可以使用BurpSuite的目標(biāo)分析器報(bào)告的攻擊面的程度和不同類型的應(yīng)用程序使用的URL 。

接下來(lái)主要介紹下BurpSuite的各個(gè)功能吧。先介紹Proxy功能,因?yàn)镻roxy起到一個(gè)心臟功能,所有的應(yīng)用都基于Proxy的代理功能。

Burp Suite功能按鈕鍵翻譯對(duì)照

導(dǎo)航欄???

BurpBurpSuitesave state wizard保存狀態(tài)向?qū)?/p>

restore state恢復(fù)狀態(tài)Remember setting記住設(shè)置

restore defaults恢復(fù)默認(rèn)Intruder入侵者

Start attack開(kāi)始攻擊(爆破)Actively scan defined insertion points定義主動(dòng)掃描插入點(diǎn)

Repeater中繼器New tab behavior新標(biāo)簽的行為

Automatic payload positions自動(dòng)負(fù)載位置config predefined payload lists配置預(yù)定義的有效載荷清單

Update content-length更新內(nèi)容長(zhǎng)度unpack gzip/deflate解壓gzip/放棄

Follow redirections跟隨重定向process cookies in redirections在重定向過(guò)程中的cookies

View視圖Action行為

功能項(xiàng)???

Target目標(biāo)Proxy代理

Spider蜘蛛Scanner掃描

Intruder入侵者Repeater中繼器

Sequencer定序器Decoder解碼器

Comparer比較器Extender擴(kuò)展

Options設(shè)置Detach分離

Filter過(guò)濾器SiteMap網(wǎng)站地圖

Scope范圍Filter by request type通過(guò)請(qǐng)求過(guò)濾

Intercept攔截response Modification響應(yīng)修改

match and replace匹配和替換ssl pass throughSSL通過(guò)

Miscellaneous雜項(xiàng)spider status蜘蛛狀態(tài)

crawler settings履帶式設(shè)置passive spidering被動(dòng)蜘蛛

form submission表單提交application login應(yīng)用程序登錄

spider engine蜘蛛引擎scan queue掃描隊(duì)列

live scanning現(xiàn)場(chǎng)掃描live active scanning現(xiàn)場(chǎng)主動(dòng)掃描

live passive scanning現(xiàn)場(chǎng)被動(dòng)掃描attack insertion points攻擊插入點(diǎn)

active scanning optimization主動(dòng)掃描優(yōu)化active scanning areas主動(dòng)掃描區(qū)域

passive scanning areas被動(dòng)掃描區(qū)域Payload有效載荷

payload processing有效載荷處理select live capture request選擇現(xiàn)場(chǎng)捕獲請(qǐng)求

token location within response內(nèi)響應(yīng)令牌的位置live capture options實(shí)時(shí)捕捉選項(xiàng)

Manual load手動(dòng)加載Analyze now現(xiàn)在分析

Platform authentication平臺(tái)認(rèn)證Upstream proxy servers上游代理服務(wù)器

Grep Extrack提取??

Proxy功能

Burp Proxy相當(dāng)于BurpSuite的心臟,通過(guò)攔截,查看和修改所有的請(qǐng)求和響應(yīng)您的瀏覽器與目標(biāo)Web服務(wù)器之間傳遞。 下面了解有關(guān)BurpProxy:

Using BurpProxy http、https

http

設(shè)置代理的方法:以http ie為例:

工具>>Internet選項(xiàng)>>連接>>局域網(wǎng)>>勾選代理服務(wù)器填寫(xiě)地址127.0.0.1端口8080

這里端口可以隨便定義但是要跟burp的監(jiān)聽(tīng)端口要一致然后保存再到Proxy的Options中添加add

這樣http協(xié)議的監(jiān)聽(tīng)就可以了,當(dāng)intercept is on表示開(kāi)啟攔截功能,反之

這樣就代表攔截成功,我們可以右擊send to Repeater去修改數(shù)據(jù)再發(fā)送,也可以右擊改變提交請(qǐng)求方式(change request method)比如get或者post等功能

https

1.以管理員權(quán)限運(yùn)行ie瀏覽器

2.像http那樣配置好代理

3.在地址欄訪問(wèn)https地址,單擊繼續(xù)

4.點(diǎn)擊錯(cuò)誤證書(shū)在這個(gè)地址欄

5.點(diǎn)擊查看證書(shū)

6.在證書(shū)路徑選項(xiàng)卡點(diǎn)擊PortSwigger CA,然后再點(diǎn)擊查看證書(shū)

7.在常規(guī)選項(xiàng)卡里點(diǎn)擊安裝證書(shū)

8.在證書(shū)導(dǎo)入向?qū)е校x擇“將所有的證書(shū)放入下列存儲(chǔ)區(qū)”

9.點(diǎn)擊瀏覽

10.以當(dāng)前用戶或者本機(jī)計(jì)算機(jī)都可以

11.點(diǎn)擊ok完成導(dǎo)入

12.重啟ie(不需要以管理員權(quán)限運(yùn)行) 其它瀏覽器差不多具體請(qǐng)查看官網(wǎng)

http://portswigger.net/burp/Help/proxy_options_installingCAcert.html

Intercept

用于顯示和修改HTTP請(qǐng)求和響應(yīng),通過(guò)你的瀏覽器和Web服務(wù)器之間。在BurpProxy的選項(xiàng)中,您可以配置攔截規(guī)則來(lái)確定請(qǐng)求是什么和響應(yīng)被攔截(例如,范圍內(nèi)的項(xiàng)目,與特定文件擴(kuò)展名,項(xiàng)目要求與參數(shù),等)。 該面板還包含以下控制:

Forward

當(dāng)你編輯信息之后,發(fā)送信息到服務(wù)器或?yàn)g覽器

Drop

當(dāng)你不想要發(fā)送這次信息可以點(diǎn)擊drop放棄這個(gè)攔截信息

Interception is on/off

這個(gè)按鈕用來(lái)切換和關(guān)閉所有攔截。如果按鈕顯示Interception is On,表示請(qǐng)求和響應(yīng)將被攔截或自動(dòng)轉(zhuǎn)發(fā)根據(jù)配置的攔截規(guī)則配置代理選項(xiàng)。如果按鈕顯示Interception is off則顯示攔截之后的所有信息將自動(dòng)轉(zhuǎn)發(fā)。

Action

說(shuō)明一個(gè)菜單可用的動(dòng)作行為操作可以有哪些操作功能。

Comment field

為請(qǐng)求或響應(yīng)添加注釋,以便更容易在History選項(xiàng)卡中識(shí)別它們。

Highlight

為請(qǐng)求或響應(yīng)添加顏色,可以在history選項(xiàng)卡和截獲中更容易發(fā)現(xiàn)。

History

代理歷史認(rèn)為每個(gè)請(qǐng)求和響應(yīng)。通過(guò)代理可以記錄全部請(qǐng)求和響應(yīng)。您可以過(guò)濾和注釋這個(gè)信息來(lái)幫助管理它,并使用代理的歷史來(lái)測(cè)試流程。History(代理歷史)總在更新,即使你把Interception turned off(攔截關(guān)閉),允許瀏覽不中斷的同時(shí)還監(jiān)測(cè)應(yīng)用流量的關(guān)鍵細(xì)節(jié)。

History Table

表中顯示已通過(guò)代理HTTP消息的所有請(qǐng)求,并且可以查看完整的你所做的任何修改和截獲的信息的請(qǐng)求和響應(yīng)。 表中包含以下字段:

# (請(qǐng)求索引號(hào))、Host(主機(jī))、Method(請(qǐng)求方式)、URL(請(qǐng)求地址)、Params(參數(shù))、Edited(編輯)、Status(狀態(tài))、Length(響應(yīng)字節(jié)長(zhǎng)度)、MIME type(響應(yīng)的MLME類型)、Extension(地址文件擴(kuò)展名)、Title(頁(yè)面標(biāo)題)、Comment(注釋)、SSL、IP(目標(biāo)IP地址)、Cookies、Time(發(fā)出請(qǐng)求時(shí)間)、Listener port(監(jiān)聽(tīng)端口)。

您可以通過(guò)單擊任何列標(biāo)題進(jìn)行升序或降序排列。如果您在表中雙擊選擇一個(gè)項(xiàng)目地址,會(huì)顯示出一個(gè)詳細(xì)的請(qǐng)求和響應(yīng)的窗口。或者右擊選擇?Show new history window

Display Filter

Proxy histroy有一個(gè)可以用來(lái)在視圖中隱藏某些內(nèi)容的功能,以使其更易于分析和你感興趣的工作內(nèi)容的顯示過(guò)濾。 History Table上方的過(guò)濾欄描述了當(dāng)前的顯示過(guò)濾器。點(diǎn)擊過(guò)濾器欄打開(kāi)要編輯的過(guò)濾器選項(xiàng)。該過(guò)濾器可以基于以下屬性進(jìn)行配置:

Request type

Show only in-scope items--勾選則顯示在范圍內(nèi)的項(xiàng)目,反之。

MIME type

您可以設(shè)定是否顯示或隱藏包含各種不同的MIME類型,如HTML,CSS或圖像的響應(yīng)。

Status code

您可以設(shè)定是否要顯示或隱藏各種HTTP狀態(tài)碼響應(yīng)。

Search term

您可以過(guò)濾對(duì)反應(yīng)是否不包含指定的搜索詞。您可以設(shè)定搜索詞是否是一個(gè)文字字符串或正則表達(dá)式,以及是否區(qū)分大小寫(xiě)。如果您選擇了“Negative search (消極搜索)”選項(xiàng),然后不匹配的搜索詞唯一的項(xiàng)目將被顯示。

File extension

您可以設(shè)定是否要顯示或隱藏指定的文件擴(kuò)展名的項(xiàng)目。

Annotation

您可以設(shè)定是否顯示使用用戶提供的評(píng)論或僅亮點(diǎn)項(xiàng)目。

Listener

你可以只顯示特定的監(jiān)聽(tīng)端口上接收的項(xiàng)目。測(cè)試訪問(wèn)控制時(shí)可能有用。 如果設(shè)置一個(gè)過(guò)濾器,隱藏一些項(xiàng)目,這些都沒(méi)有被刪除,只是隱藏起來(lái),如果你取消設(shè)置相關(guān)的過(guò)濾器將再次出現(xiàn)。這意味著您可以使用篩選器來(lái)幫助您系統(tǒng)地研究了大量代理的歷史來(lái)理解各種不同的請(qǐng)求顯示。

Annotations

您可以通過(guò)添加注釋和批注亮點(diǎn)代理歷史記錄項(xiàng)。這可能是有用的描述不同要求的目的,并標(biāo)記了進(jìn)一步查看。 兩種方式添加亮點(diǎn): 1)使用在最左邊的表列中的下拉菜單中突出顯示單個(gè)項(xiàng)目。 2)可以突出顯示使用上下文菜單中的“亮點(diǎn)”項(xiàng)目的一個(gè)或多個(gè)選定的項(xiàng)目。 兩種方法添加注釋: 1)雙擊相關(guān)條目,注釋列中,添加或編輯就地評(píng)論。 2)發(fā)表評(píng)論使用上下文菜單中的“添加注釋”項(xiàng)目的一個(gè)或多個(gè)選定的項(xiàng)目。 除了以上兩種,您也可以注釋項(xiàng)目,它們出現(xiàn)在攔截選項(xiàng)卡,這些都將自動(dòng)出現(xiàn)在歷史記錄表。 當(dāng)您已經(jīng)注明想要的請(qǐng)求,您可以使用列排序和顯示過(guò)濾器后迅速找到這些項(xiàng)目。

Options

設(shè)置代理監(jiān)聽(tīng)、請(qǐng)求和響應(yīng),攔截反應(yīng),匹配和替換,ssl等。

Proxy Listeners

代理偵聽(tīng)器是偵聽(tīng)從您的瀏覽器傳入的連接本地HTTP代理服務(wù)器。它允許您監(jiān)視和攔截所有的請(qǐng)求和響應(yīng),并且位于BurpProxy的工作流的心臟。默認(rèn)情況下,Burp默認(rèn)監(jiān)聽(tīng)12.0.0.1地址,端口8080。要使用這個(gè)監(jiān)聽(tīng)器,你需要配置你的瀏覽器使用127.0.0.1:8080作為代理服務(wù)器。此默認(rèn)監(jiān)聽(tīng)器是必需的測(cè)試幾乎所有的基于瀏覽器的所有Web應(yīng)用程序。

1)Binding

這些設(shè)置控制Burp怎么代理監(jiān)聽(tīng)器綁定到本地網(wǎng)絡(luò)接口:

Bind to port---這是將被打開(kāi)偵聽(tīng)傳入連接的本地接口上的端口。你將需要使用一個(gè)沒(méi)有被綁定被其他應(yīng)用程序的閑置端口。

Bind to address---這是Burp綁定到本地接口的IP地址。

您可以綁定到剛剛127.0.0.1接口或所有接口,或任何特定的本地IP地址。

注意:如果監(jiān)聽(tīng)器綁定到所有接口或特定的非loopback接口,那么其他計(jì)算機(jī)可能無(wú)法連接到該偵聽(tīng)器。這可能使他們發(fā)起出站連接,從您的IP地址發(fā)起,并以訪問(wèn)代理服務(wù)器歷史的內(nèi)容,其中可能包含敏感數(shù)據(jù),如登錄憑據(jù)。你應(yīng)該只啟用此當(dāng)你位于一個(gè)受信任的網(wǎng)絡(luò)上。

BurpSuite讓您創(chuàng)建多個(gè)代理服務(wù)器的偵聽(tīng)器,并提供了豐富的控制自己的行為的配置選項(xiàng)。你可能偶爾需要進(jìn)行測(cè)試時(shí)不尋常的應(yīng)用,或與一些非基于瀏覽器的HTTP客戶端進(jìn)行合作,利用這些選項(xiàng)。

2)Request Handling

這些設(shè)置包括選項(xiàng)來(lái)控制是否BurpSuite重定向通過(guò)此偵聽(tīng)器接收到的請(qǐng)求:

Redirect to host?- 如果配置了這個(gè)選項(xiàng),Burp會(huì)在每次請(qǐng)求轉(zhuǎn)發(fā)到指定的主機(jī),而不必受限于瀏覽器所請(qǐng)求的目標(biāo)。需要注意的是,如果你正使用該選項(xiàng),則可能需要配置匹配/替換規(guī)則重寫(xiě)的主機(jī)頭中的請(qǐng)求,如果服務(wù)器中,您重定向請(qǐng)求預(yù)期,不同于由瀏覽器發(fā)送一個(gè)主機(jī)頭。

Redirect to port?- 如果配置了這個(gè)選項(xiàng),Burp會(huì)在每次請(qǐng)求轉(zhuǎn)發(fā)到指定的端口,而不必受限于瀏覽器所請(qǐng)求的目標(biāo)。

Force use of SSL?- 如果配置了這個(gè)選項(xiàng),Burp會(huì)使用HTTPS在所有向外的連接,即使傳入的請(qǐng)求中使用普通的HTTP。您可以使用此選項(xiàng),在與SSL相關(guān)的響應(yīng)修改選項(xiàng)結(jié)合,開(kāi)展sslstrip般的攻擊使用Burp,其中,強(qiáng)制執(zhí)行HTTPS的應(yīng)用程序可以降級(jí)為普通的HTTP的受害用戶的流量在不知不覺(jué)中通過(guò)BurpProxy代理。

注意:每一個(gè)重定向選項(xiàng)都可以單獨(dú)使用。因此,例如,可以將所有請(qǐng)求重定向到一個(gè)特定的主機(jī),同時(shí)保留原來(lái)的端口和協(xié)議在每個(gè)原始請(qǐng)求中使用。隱形BurpProxy的支持允許非代理感知客戶端直接連接到監(jiān)聽(tīng)。

3)Certificate

這些設(shè)置控制呈現(xiàn)給客戶端的SSL服務(wù)器的SSL證書(shū)。使用這些選項(xiàng)可以解決一些使用攔截代理時(shí)出現(xiàn)的SSL問(wèn)題:

你可以消除您的瀏覽器的SSL警報(bào),并需要建立SSL例外。

凡網(wǎng)頁(yè)加載來(lái)自其他域的SSL保護(hù)的項(xiàng)目,您可以確保這些均可由瀏覽器加載,而不需要先手動(dòng)接受每個(gè)引用的域代理的SSL證書(shū)。

您可以與拒絕連接到服務(wù)器,如果接收到無(wú)效的SSL證書(shū)胖客戶端應(yīng)用程序的工作。

下列選項(xiàng)可用:

Use a self-signed certificate---||-一個(gè)簡(jiǎn)單的自簽名SSL證書(shū)提交給您的瀏覽器,它總是導(dǎo)致SSL警告。

Generate CA-signed per-host certificate---||-這是默認(rèn)選項(xiàng)。安裝后,BurpSuite創(chuàng)造了一個(gè)獨(dú)特的自簽名的證書(shū)頒發(fā)機(jī)構(gòu)(CA)證書(shū),并將此計(jì)算機(jī)上使用,每次BurpSuite運(yùn)行。當(dāng)你的瀏覽器發(fā)出SSL連接到指定的主機(jī),Burp產(chǎn)生該主機(jī),通過(guò)CA證書(shū)簽名的SSL證書(shū)。您可以安裝BurpSuite的CA證書(shū)作為在瀏覽器中受信任的根,從而使每個(gè)主機(jī)的證書(shū)被接受,沒(méi)有任何警報(bào)。您還可以導(dǎo)出其他工具或Burp的其他實(shí)例使用CA證書(shū)。

Generate a CA-signed certificate with a specific hostname---||這類似于前面的選項(xiàng);然而,Burp會(huì)產(chǎn)生一個(gè)單一的主機(jī)證書(shū)與每一個(gè)SSL連接使用,使用您指定的主機(jī)名。在進(jìn)行無(wú)形的代理時(shí),此選項(xiàng)有時(shí)是必要的,因?yàn)榭蛻舳藳](méi)有發(fā)送連接請(qǐng)求,因此Burp不能確定SSL協(xié)議所需的主機(jī)名。你也可以安裝BurpSuite的CA證書(shū)作為受信任的根。

Use a custom certificate---||-此選項(xiàng)使您可以加載一個(gè)特定的證書(shū)(在PKCS#12格式)呈現(xiàn)給你的瀏覽器。如果應(yīng)用程序使用它需要特定的服務(wù)器證書(shū)(例如一個(gè)給定序列號(hào)或證書(shū)鏈)的客戶端應(yīng)該使用這個(gè)選項(xiàng)。

4)Exporting and Importing the CA Certificate

您可以導(dǎo)出您安裝特定的CA證書(shū)在其他工具或BurpSuite的其他情況下使用,并且可以導(dǎo)入證書(shū)B(niǎo)urp在當(dāng)前實(shí)例使用。 您可以選擇要導(dǎo)出的證書(shū)只(用于導(dǎo)入到您的瀏覽器或其他設(shè)備的信任),或者你可以同時(shí)導(dǎo)出的證書(shū)及其私鑰。

注意:您不應(yīng)該透露的私鑰證書(shū)給任何不可信的一方。擁有你的證書(shū)和密鑰的惡意攻擊者可能可以,即使你不使用Burp攔截瀏覽器的HTTPS流量。

您也可以僅通過(guò)訪問(wèn)http://burp/cert在瀏覽器中導(dǎo)出證書(shū)。它使HTTPS請(qǐng)求您的瀏覽器相同的證書(shū),但在一些移動(dòng)設(shè)備上安裝時(shí),設(shè)備通過(guò)一個(gè)URL來(lái)下載它是有幫助的。

Interception Options

設(shè)置控制哪些請(qǐng)求和響應(yīng)都停滯用于查看和編輯在攔截選項(xiàng)卡。單獨(dú)的設(shè)置將應(yīng)用到請(qǐng)求和響應(yīng)。

在“Intercept”復(fù)選框確定是否有訊息攔截。如果它被選中,然后Burp應(yīng)用配置的規(guī)則對(duì)每個(gè)消息,以確定它是否應(yīng)該被攔截。

個(gè)別規(guī)則可以激活或停用對(duì)每個(gè)規(guī)則的左邊的復(fù)選框。規(guī)則可以被添加,編輯,刪除,或使用按鈕重新排序。規(guī)則可以在消息,包括域名, IP地址,協(xié)議, HTTP方法, URL,文件擴(kuò)展名,參數(shù),cookie ,頭/主體內(nèi)容,狀態(tài)代碼,MIME類型, HTML頁(yè)面標(biāo)題和代理的幾乎任何屬性進(jìn)行配置偵聽(tīng)端口。您可以配置規(guī)則來(lái)只攔截項(xiàng)目的網(wǎng)址是目標(biāo)范圍之內(nèi)的。可以使用正則表達(dá)式對(duì)定義復(fù)雜的匹配條件。

規(guī)則按順序處理,并且使用布爾運(yùn)算符AND和OR組合。這些都與處理簡(jiǎn)單的“從左到右”的邏輯,其中每個(gè)算子的范圍,如下所示:(所有規(guī)則之前累積的結(jié)果)和/或(當(dāng)前規(guī)則的結(jié)果)所有活動(dòng)的規(guī)則在每封郵件進(jìn)行處理,并最終活動(dòng)規(guī)則應(yīng)用后的結(jié)果確定消息是否被攔截或轉(zhuǎn)發(fā)的背景。“自動(dòng)更新內(nèi)容長(zhǎng)度”復(fù)選框控件時(shí),這已被用戶修改是否Burp自動(dòng)更新消息的Content-Length頭。使用這個(gè)選項(xiàng)通常是必不可少的,當(dāng)HTTP主體已被修改。

如果有需求,可以在請(qǐng)求結(jié)束時(shí)自動(dòng)修復(fù)丟失或多余的新行。如果編輯請(qǐng)求不包含標(biāo)題下面一個(gè)空行,Burp會(huì)添加此。如果與含有URL編碼參數(shù)的身體的編輯請(qǐng)求包含任何換行符在身體的末端,Burp就會(huì)刪除這些。這個(gè)選項(xiàng)可以是有用的糾正,而手動(dòng)編輯在攔截視圖的要求,以避免發(fā)出無(wú)效的請(qǐng)求向服務(wù)器發(fā)出的錯(cuò)誤。

Response Modification

設(shè)置用于執(zhí)行自動(dòng)響應(yīng)的修改。您可以使用這些選項(xiàng)通過(guò)自動(dòng)重寫(xiě)應(yīng)用程序響應(yīng)的HTML來(lái)完成各種任務(wù)。 下列選項(xiàng)在數(shù)據(jù)刪除客戶端控件可能是有用的:

顯示隱藏的表單字段。 (有一個(gè)子選項(xiàng),以突出強(qiáng)調(diào)取消隱藏欄在屏幕上,便于識(shí)別。 )

啟用已禁用的表單域

刪除輸入字段長(zhǎng)度限制

刪除的JavaScript表單驗(yàn)證

下列選項(xiàng)可用于禁止客戶端邏輯用于測(cè)試目的(注意,這些特征并非設(shè)計(jì)用來(lái)作為NoScript的的方式進(jìn)行安全防御)有用:

刪除所有的JavaScript。

刪除標(biāo)記。

下列選項(xiàng)可用于提供對(duì)受害用戶的流量在不知不覺(jué)中被通過(guò)BurpSuite代理sslstrip般的攻擊。您可以在與聽(tīng)者選項(xiàng)強(qiáng)制SSL的傳出請(qǐng)求,以有效地從用戶的連接剝離SSL一起使用這些:

轉(zhuǎn)換HTTPS為HTTP的鏈接。

刪除cookie安全標(biāo)志。

Match and Replace

用于自動(dòng)替換請(qǐng)求和響應(yīng)通過(guò)代理的部分。對(duì)于每一個(gè)HTTP消息,已啟用的匹配和替換規(guī)則依次執(zhí)行,以及任何適用的替代品制成。規(guī)則可以分別被定義為請(qǐng)求和響應(yīng),對(duì)于消息頭和身體,并且還特別為只請(qǐng)求的第一行。每個(gè)規(guī)則可以指定一個(gè)文字字符串或正則表達(dá)式來(lái)匹配,和一個(gè)字符串來(lái)替換它。對(duì)于郵件頭,如果匹配條件,整個(gè)頭和替換字符串匹配留空,然后頭被刪除。如果指定一個(gè)空的匹配表達(dá)式,然后替換字符串將被添加為一個(gè)新的頭。有可協(xié)助常見(jiàn)任務(wù)的各種缺省規(guī)則 - 這些都是默認(rèn)為禁用。 匹配多行區(qū)域。您可以使用標(biāo)準(zhǔn)的正則表達(dá)式語(yǔ)法來(lái)匹配郵件正文的多行區(qū)域。

在替換字符串,組可以使用其次為索引$引用。所以下面的替換字符串將包含被匹配在上述正則表達(dá)式,該標(biāo)記的名稱:

SSL Pass Through

用于指定目標(biāo)Web服務(wù)器為其Burp會(huì)直接通過(guò)SSL連接。關(guān)于通過(guò)這些連接的請(qǐng)求或響應(yīng)任何細(xì)節(jié)將在代理攔截視圖或歷史。

通過(guò)SSL連接傳遞可以在這情況下是不能直接消除了客戶端的SSL錯(cuò)誤是非常有用 - 例如,在執(zhí)行SSL證書(shū)釘扎的移動(dòng)應(yīng)用程序。如果應(yīng)用程序訪問(wèn)多個(gè)域,或使用HTTP和HTTPS連接的混合,然后通過(guò)SSL連接到特定問(wèn)題的主機(jī)仍然可以讓您以正常方式使用Burp其他交通工作。

如果啟用該選項(xiàng)來(lái)自動(dòng)添加客戶端SSL協(xié)商失敗的項(xiàng)目,然后BurpSuite會(huì)在客戶端失敗的SSL協(xié)議檢測(cè)(例如,由于不承認(rèn)BurpSuite的CA證書(shū)),并會(huì)自動(dòng)將相關(guān)的服務(wù)器添加到SSL通通過(guò)列表。

Miscellaneous

控制Burp代理的行為的一些具體細(xì)節(jié)。下列選項(xiàng)可用:

Use HTTP/1.0 in requests to server?- 該選項(xiàng)控制BurpSuite代理是否強(qiáng)制在請(qǐng)求目標(biāo)服務(wù)器的HTTP 1.0版。默認(rèn)設(shè)置是使用任何的HTTP版本所使用的瀏覽器。然而,一些遺留服務(wù)器或應(yīng)用程序可能需要1.0版本才能正常工作。

Use HTTP/1.0 in responses to client?- 目前所有的瀏覽器都支持這兩個(gè)版本1.0和HTTP 1.1 。從1.0版本開(kāi)始已經(jīng)減少了一些功能,迫使使用1.0版本有時(shí)會(huì)很有用,以控制瀏覽器的行為的各個(gè)方面,例如防止企圖執(zhí)行HTTP流水線。

Set response header “Connection:close”?- 這個(gè)選項(xiàng)也可能是有用的,以防止HTTP流水線在某些情況下。

Unpack gzip / deflate in requests?- 某些應(yīng)用程序(通常是那些使用自定義客戶端組件) ,壓縮在請(qǐng)求消息體。該選項(xiàng)控制BurpProxy是否自動(dòng)解壓縮壓縮請(qǐng)求主體。請(qǐng)注意,某些應(yīng)用程序可能被破壞,如果他們期望的壓縮體和壓縮已通過(guò)Burp被刪除。

Unpack gzip / deflate in responses?- 大多數(shù)瀏覽器接受的gzip和響應(yīng)緊縮壓縮的內(nèi)容。該選項(xiàng)控制BurpSuite代理是否自動(dòng)解壓縮壓縮響應(yīng)機(jī)構(gòu)。請(qǐng)注意,您可以經(jīng)常防止服務(wù)器試圖通過(guò)刪除請(qǐng)求(可能使用BurpProxy的匹配和替換功能)的Accept-Encoding頭壓縮的響應(yīng)。 Disable web interface at http://burp - 如果你不得不配置你的聽(tīng)眾接受無(wú)保護(hù)的接口上的連接,并希望阻止他人接觸到Burp瀏覽器控件,此選項(xiàng)可能有用。

Suppress Burp error messages?- 當(dāng)某些錯(cuò)誤時(shí),默認(rèn)情況下BurpSuite返回有意義的錯(cuò)誤信息到瀏覽器。如果你想在隱身模式下運(yùn)行Burp,履行人在這方面的中間人攻擊的受害者用戶,那么它可能是有用的抑制這些錯(cuò)誤信息來(lái)掩蓋一個(gè)事實(shí),即Burp是參與。

Disable logging to history and site map?- 此選項(xiàng)可以防止Burp從記錄任何請(qǐng)求到代理服務(wù)器的歷史或目標(biāo)站點(diǎn)地圖。如果您使用的是Burp代理對(duì)于一些特定用途,如身份驗(yàn)證到上游服務(wù)器或進(jìn)行匹配和替換操作,并且要避免產(chǎn)生內(nèi)存和存儲(chǔ)開(kāi)銷采伐牽扯它可能是有用的。

Enable interception at startup- 此選項(xiàng)可讓您設(shè)定是否在Burp時(shí)啟動(dòng)代理截獲應(yīng)該啟用。您可以選擇始終啟用攔截,始終禁用攔截,或者從Burp上次關(guān)閉恢復(fù)設(shè)置。

Target功能

目標(biāo)工具包含了SiteMap,用你的目標(biāo)應(yīng)用程序的詳細(xì)信息。它可以讓你定義哪些對(duì)象在范圍上為你目前的工作,也可以讓你手動(dòng)測(cè)試漏洞的過(guò)程。

Using Burp Target

在地址欄輸入www.baidu.com,如圖

這樣看起來(lái)site map是不是很亂,則可以右擊add to scope,然后點(diǎn)擊Filter勾選Show only in-scope items,此時(shí)你再回頭看Site map就只有百度一個(gè)地址了,這里filter可以過(guò)濾一些參數(shù),show all顯示全部,hide隱藏所有,如果勾選了表示不過(guò)濾

針對(duì)地址右擊顯示當(dāng)前可以做的一些動(dòng)作操作等功能。左圖 針對(duì)文件右擊顯示當(dāng)前可以做一些動(dòng)作操作等功能。右圖

2)Scope

這個(gè)主要是配合Site map做一些過(guò)濾的功能,如圖:

Include in scope就是掃描地址或者攔截歷史記錄里右擊有個(gè)add to scope就是添加到這了,也可以自己手動(dòng)添加。

Target分為site map和scope兩個(gè)選項(xiàng)卡

SiteMap

中心Site Map匯總所有的信息Burp已經(jīng)收集到的有關(guān)地址。你可以過(guò)濾并標(biāo)注此信息,以幫助管理它,也可以使用SiteMap來(lái)手動(dòng)測(cè)試工作流程。

Target Information

SiteMap會(huì)在目標(biāo)中以樹(shù)形和表形式顯示,并且還可以查看完整的請(qǐng)求和響應(yīng)。樹(shù)視圖包含內(nèi)容的分層表示,隨著細(xì)分為地址,目錄,文件和參數(shù)化請(qǐng)求的URL 。您還可以擴(kuò)大有趣的分支才能看到進(jìn)一步的細(xì)節(jié)。如果您選擇樹(shù)的一個(gè)或多個(gè)部分,在所有子分支所選擇的項(xiàng)目和項(xiàng)目都顯示在表視圖。

該表視圖顯示有關(guān)每個(gè)項(xiàng)目(URL , HTTP狀態(tài)代碼,網(wǎng)頁(yè)標(biāo)題等)的關(guān)鍵細(xì)節(jié)。您可以根據(jù)任意列進(jìn)行排序表(單擊列標(biāo)題來(lái)循環(huán)升序排序,降序排序,和未排序) 。如果您在表中選擇一個(gè)項(xiàng)目,請(qǐng)求和響應(yīng)(如適用)該項(xiàng)目顯示在請(qǐng)求/響應(yīng)窗格。這包含了請(qǐng)求和響應(yīng)的HTTP報(bào)文的編輯器,提供每封郵件的詳細(xì)分析。

站點(diǎn)地圖匯總所有的信息BurpSuite已經(jīng)收集到的有關(guān)申請(qǐng)。這包括:

所有這一切都通過(guò)代理服務(wù)器直接請(qǐng)求的資源。

已推斷出通過(guò)分析響應(yīng)代理請(qǐng)求的任何物品(前提是你沒(méi)有禁用被動(dòng)Spider) 。

內(nèi)容使用Spider或內(nèi)容發(fā)現(xiàn)功能查找。

由用戶手動(dòng)添加的任何項(xiàng)目,從其它工具的輸出。

已請(qǐng)求在SiteMap中的項(xiàng)目會(huì)顯示為黑色。尚未被請(qǐng)求的項(xiàng)目顯示為灰色。默認(rèn)情況下(與被動(dòng)蜘蛛(passviely scan this host)啟用) ,當(dāng)你開(kāi)始瀏覽一個(gè)典型的應(yīng)用,大量的內(nèi)容將顯示為灰色之前,你甚至得到盡可能要求,因?yàn)锽urpSuite發(fā)現(xiàn)在您所請(qǐng)求的內(nèi)容鏈接到它。您可以刪除不感興趣的地址

Display Filter

Sitemap可以用來(lái)隱藏某些內(nèi)容從視圖中,以使其更易于分析和對(duì)你感興趣的工作內(nèi)容的顯示過(guò)濾器 Sitemap上方的過(guò)濾欄描述了當(dāng)前的顯示過(guò)濾器。點(diǎn)擊過(guò)濾器欄打開(kāi)要編輯的過(guò)濾器選項(xiàng)。該過(guò)濾器可以基于以下屬性進(jìn)行配置:

Request type 你可以只顯示在范圍內(nèi)的項(xiàng)目,只能與反應(yīng)項(xiàng)目,或者帶參數(shù)的請(qǐng)求。 MIME type 您可以設(shè)定是否顯示或隱藏包含各種不同的MIME類型,如HTML,CSS或圖像的響應(yīng)。 Status code 您可以設(shè)定是否要顯示或隱藏各種HTTP狀態(tài)碼響應(yīng)。 Search term 您可以過(guò)濾對(duì)反應(yīng)是否不包含指定的搜索詞。您可以設(shè)定搜索詞是否是一個(gè)文字字符串或正則表達(dá)式,以及是否區(qū)分大小寫(xiě)。如果您選擇了“消極搜索”選項(xiàng),然后不匹配的搜索詞唯一的項(xiàng)目將被顯示。 File extension 您可以設(shè)定是否要顯示或隱藏指定的文件擴(kuò)展名的項(xiàng)目。 Annotation 您可以設(shè)定是否顯示使用用戶提供的評(píng)論或僅亮點(diǎn)項(xiàng)目。

Annotations

通過(guò)添加注釋和批注亮點(diǎn)代理歷史記錄項(xiàng)。這可能是有用的描述不同要求的目的,并標(biāo)記了進(jìn)一步查看。

您可以通過(guò)添加注釋和批注亮點(diǎn)代理歷史記錄項(xiàng)。這可能是有用的描述不同要求的目的,并標(biāo)記了進(jìn)一步查看。

兩種方式添加亮點(diǎn):

1)使用在最左邊的表列中的下拉菜單中突出顯示單個(gè)項(xiàng)目。

2)可以突出顯示使用上下文菜單中的“亮點(diǎn)”項(xiàng)目的一個(gè)或多個(gè)選定的項(xiàng)目。

兩種方法添加注釋:

3)雙擊相關(guān)條目,注釋列中,添加或編輯就地評(píng)論。

4)發(fā)表評(píng)論使用上下文菜單中的“添加注釋”項(xiàng)目的一個(gè)或多個(gè)選定的項(xiàng)目。

除了以上兩種,您也可以注釋項(xiàng)目,它們出現(xiàn)在攔截選項(xiàng)卡,這些都將自動(dòng)出現(xiàn)在歷史記錄表。 當(dāng)您已經(jīng)注明想要的請(qǐng)求,您可以使用列排序和顯示過(guò)濾器后迅速找到這些項(xiàng)目。

Scope

Target scope設(shè)置,可以從SiteMap中添加也可以手動(dòng)添加掃描范圍到Scope。你可以在Target SiteMap和Proxy history上設(shè)置只顯示在范圍內(nèi)的項(xiàng)目。并且可以設(shè)置代理攔截只有在范圍內(nèi)的請(qǐng)求和響應(yīng)。Spider會(huì)掃描在范圍內(nèi)的地址。專業(yè)版還可以設(shè)置自動(dòng)啟動(dòng)在范圍內(nèi)項(xiàng)目的漏洞掃描。您可以配置Intruder和Repeater跟隨重定向到任何在范圍內(nèi)的網(wǎng)址。發(fā)送Burp目標(biāo)以適當(dāng)?shù)姆绞綀?zhí)行行動(dòng),只針對(duì)你感興趣并愿意攻擊項(xiàng)目。

范圍定義使用的URL匹配規(guī)則兩個(gè)表 - 一個(gè)“包括(include)”列表和“exclude(排除)”列表中。Burp根據(jù)一個(gè)URL地址來(lái)決定,如果它是目標(biāo)范圍之內(nèi),這將被視為是在范圍上如果URL匹配至少一個(gè)“include”在內(nèi)的規(guī)則,不符合“exclude”規(guī)則。這樣能夠定義特定的主機(jī)和目錄為大致范圍內(nèi),且距離該范圍特定的子目錄或文件(如注銷或行政職能)排除。

Spider功能

Burp Spider 是一個(gè)映射 web 應(yīng)用程序的工具。它使用多種智能技術(shù)對(duì)一個(gè)應(yīng)用程序的內(nèi)容和功能進(jìn)行全面的清查。 通過(guò)跟蹤 HTML 和 JavaScript 以及提交的表單中的超鏈接來(lái)映射目標(biāo)應(yīng)用程序,它還使用了一些其他的線索,如目錄列表,資源類型的注釋,以及 robots.txt 文件。 結(jié)果會(huì)在站點(diǎn)地圖中以樹(shù)和表的形式顯示出來(lái),提供了一個(gè)清楚并非常詳細(xì)的目標(biāo)應(yīng)用程序 視圖。能使你清楚地了解到一個(gè) web 應(yīng)用程序是怎樣工作的,讓你避免進(jìn)行大量 的手動(dòng)任務(wù)而浪費(fèi)時(shí)間,在跟蹤鏈接,提交表單,精簡(jiǎn) HTNL 源代碼。可以快速地確人應(yīng) 用程序的潛在的脆弱功能,還允許你指定特定的漏洞,如 SQL 注入,路徑遍歷。

Using Burp Spider

要對(duì)應(yīng)用程序使用 Burp Spider 需要兩個(gè)簡(jiǎn)單的步驟:

1 使用 Burp Proxy 配置為你瀏覽器的代理服務(wù)器,瀏覽目標(biāo)應(yīng)用程序(為了節(jié)省時(shí)間,你可 以關(guān)閉代理攔截)。

2 到站點(diǎn)地圖的”target”選項(xiàng)上,選中目標(biāo)應(yīng)用程序駐留的主機(jī)和目錄。選擇上下文菜單的” spider this host/branch”選項(xiàng)。

你也可以在任何 Burp 工具的任意請(qǐng)求或響應(yīng)上使用上下文菜單上選擇” spider this item”。當(dāng)你發(fā)送一個(gè)站點(diǎn)地圖的分支來(lái) spidering,Spider 會(huì)首先檢查這個(gè)分支是否在定義好的spidering 的范圍內(nèi)。如果不是,Burp 會(huì)提示你是否把相關(guān)的 URL 添加到范圍里。然后,Burp 開(kāi)始 spidering,并執(zhí)行下面的操作:

在分支上,請(qǐng)求那些已被發(fā)現(xiàn)的還沒(méi)被請(qǐng)求過(guò)的 URL。 在分支上,提交那些已被發(fā)現(xiàn)但提交 URL 錯(cuò)誤的表單。 重復(fù)請(qǐng)求分支上的先前收到的狀態(tài)碼為 304 的項(xiàng),為檢索到一個(gè)應(yīng)用程序的新(未進(jìn)入緩存)副本。 對(duì)所有的檢索到內(nèi)容進(jìn)行解析以確認(rèn)新的 URL 和表單。 只有發(fā)現(xiàn)新內(nèi)容就遞歸地重復(fù)這些步驟。 繼續(xù)在所有的范圍區(qū)域內(nèi) spidering,直到?jīng)]有新內(nèi)容為止。

注意 Spider 會(huì)跟蹤任何在當(dāng)前定義的 spidering 范圍內(nèi)的 URL 鏈接。如果你定義了一個(gè) 范圍比較大的目標(biāo),并且你只選擇了其中的一個(gè)分支來(lái) spidering,這時(shí) Spider 會(huì)跟蹤所有進(jìn)入到這個(gè)比較大的范圍內(nèi)的鏈接,于是也就不在原來(lái)的分支上 spider。為了確保 Spider 只在指定分支內(nèi)的請(qǐng)求上,你應(yīng)該在開(kāi)始時(shí),就把 spidering 范圍配置為只在這個(gè)分支上。

你應(yīng)該小心地使用 Burp Spider。在它的默認(rèn)設(shè)置上,Spider 會(huì)在 spidering 范圍內(nèi)使用 默認(rèn)輸入值,自動(dòng)地提交任意表格,并且會(huì)請(qǐng)求許多平常用戶在只使用一個(gè)瀏覽器不會(huì)發(fā)出 的請(qǐng)求。如果在你定義范圍的 URL 是用來(lái)執(zhí)行敏感操作的,這些操作都會(huì)被帶到應(yīng)用程序 上。在你完全地開(kāi)始自動(dòng)探索內(nèi)容之前,使用瀏覽器對(duì)應(yīng)用程序進(jìn)行一些手動(dòng)的映射,是非常可取的。

Control tab

這個(gè)選項(xiàng)是用來(lái)開(kāi)始和停止 Burp Spider,監(jiān)視它的進(jìn)度,以及定義 spidering 的范圍。

Spider Status

1)Spider running

這個(gè)是用來(lái)開(kāi)始和停止 Spider。Spider 停止后,它自己不會(huì)產(chǎn)生請(qǐng)求,但它會(huì) 繼續(xù)處理通過(guò) Burp Proxy 的響應(yīng),并且在 spidering 范圍內(nèi)的新發(fā)現(xiàn)的項(xiàng)都會(huì)送入請(qǐng)求隊(duì)列 里,當(dāng) Spider 重新啟動(dòng)時(shí),再來(lái)請(qǐng)求。這里顯示的一些 Spider 進(jìn)度的指標(biāo),讓你能看到剩余的內(nèi)容和工作量的大小。

2)Clear queues

如果你想改變你工作的優(yōu)先權(quán),你可以完全地清除當(dāng)前隊(duì)列的項(xiàng)目,來(lái)讓其他 的項(xiàng)目加入隊(duì)列。注意如果被清除的項(xiàng)目如果還在范圍內(nèi)并且 Spider 的分析器發(fā)現(xiàn)有新的 鏈接到這個(gè)項(xiàng)目,那么它們還會(huì)加入隊(duì)列。

Spider Scope

在這個(gè)面板里,你能精確地定義 Spider 的請(qǐng)求范圍。最好的方法通常是使用一套廣泛的目標(biāo)范圍,默認(rèn)情況下,蜘蛛會(huì)使用該范圍。如果您需要定義不同范圍的蜘蛛使用,然后選擇“Use custom scope(使用自定義范圍)”。進(jìn)一步的配置面板會(huì)出現(xiàn)在相同的方式套件范圍的目標(biāo)范圍內(nèi)面板的功能。如果你使用自定義范圍并向 Spider 發(fā)送不在范圍內(nèi) 的項(xiàng),則 Burp 會(huì)自動(dòng)更新這個(gè)自定義的范圍而不是 Suite 范圍。

Options tab

這個(gè)選項(xiàng)里包含了許多控制 Burp Spider 動(dòng)作的選項(xiàng),如下描述。這些設(shè)置在 spider 啟 動(dòng)后還可以修改的,并且這修改對(duì)先前的結(jié)果也是有效的。例如,如果增加了最大鏈接深度, 在以前的最大鏈接深度外的鏈接如果滿足現(xiàn)在的條件,也會(huì)加入到請(qǐng)求隊(duì)列里。

Crawler Settings

1)check robots.txt

如果這個(gè)選項(xiàng)被選中,Burp Spider會(huì)要求和處理robots.txt文件,提取內(nèi)容鏈接。這個(gè)文件是由機(jī)器人排除協(xié)議控制的蜘蛛狀制劑在互聯(lián)網(wǎng)上的行為。請(qǐng)注意,注意 Burp Spider不會(huì)確認(rèn) robots 排除協(xié)議。Burp Spider 會(huì)列舉出目標(biāo)應(yīng)用程序的所有內(nèi)容,請(qǐng)求所有在范圍 內(nèi)的 robots.txt 條目。

2)detect custom "not found" responses

HTTP協(xié)議需要向Web服務(wù)器返回404狀態(tài)碼,如果一個(gè)請(qǐng)求的資源不存在。然而,許多Web應(yīng)用程序返回使用不同的狀態(tài)代碼定制為“not found”的網(wǎng)頁(yè)。如果是這種情況,則使用該選項(xiàng)可以防止誤報(bào)的網(wǎng)站內(nèi)容的映射。Burp Spider從每個(gè)域請(qǐng)求不存在的資源,編制指紋與診斷“not found”響應(yīng)其它請(qǐng)求檢測(cè)定制“not found”的回應(yīng)。

3)ignore links to non-text content

常常需要推斷出在 HTML 上下文里鏈接到特殊資源的 MIME 類型。例如,帶有 IMG 標(biāo)記的 URL 會(huì)返回圖像;那些帶有 SCRIPT 標(biāo)記的會(huì)返回 JavaScript。 如果這個(gè)選項(xiàng)被選中,Spider 不會(huì)請(qǐng)求在這個(gè)上下文出現(xiàn)的出現(xiàn)的非文本資源。使用這個(gè)選 項(xiàng),會(huì)減少 spidering 時(shí)間,降低忽略掉感興趣內(nèi)容的風(fēng)險(xiǎn)。

4)request the root of all directories 如果這個(gè)選項(xiàng)被選中,Burp Spider 會(huì)請(qǐng)求所有已確認(rèn)的目標(biāo) 范圍內(nèi)的 web 目錄,除了那些目錄里的文件。如果在這個(gè)目標(biāo)站點(diǎn)上目錄索引是可用的, 這選項(xiàng)將是非常的有用。

5)make a non-parameterised request to each dynamic page

如果這個(gè)選項(xiàng)被選中,Burp Spider 會(huì)對(duì)在范圍內(nèi)的所有執(zhí)行動(dòng)作的 URL 進(jìn)行無(wú)參數(shù)的 GET 請(qǐng)求。如果期待的參數(shù)沒(méi)有被接收, 動(dòng)態(tài)頁(yè)面會(huì)有不同的響應(yīng),這個(gè)選項(xiàng)就能成功地探測(cè)出添加的站點(diǎn)內(nèi)容和功能。

6)maximum link depth

這是Burp Suite在種子 URL 里的瀏覽”hops”的最大數(shù)。0表示讓Burp Suite只請(qǐng)求種子 URL。如果指定的數(shù)值非常大,將會(huì)對(duì)范圍內(nèi)的鏈接進(jìn)行無(wú)限期的有效跟蹤。將此選項(xiàng)設(shè)置為一個(gè)合理的數(shù)字可以幫助防止循環(huán)Spider在某些種類的動(dòng)態(tài)生成的內(nèi)容。

7)Maximum parameterized requests per URL

請(qǐng)求該蜘蛛用不同的參數(shù)相同的基本URL的最大數(shù)目。將此選項(xiàng)設(shè)置為一個(gè)合理的數(shù)字可以幫助避免爬行“無(wú)限”的內(nèi)容,如在URL中的日期參數(shù)的日歷應(yīng)用程序。

Passive Spidering(被動(dòng)掃描)

1)passively spider as you browse

如果這個(gè)選項(xiàng)被選中,Burp Suite 會(huì)被動(dòng)地處理所有通過(guò) Burp Proxy 的 HTTP 請(qǐng)求,來(lái)確認(rèn)訪問(wèn)頁(yè)面上的鏈接和表格。使用這個(gè)選項(xiàng)能讓 Burp Spider 建立一個(gè)包含應(yīng)用程序內(nèi)容的詳細(xì)畫(huà)面,甚至此時(shí)你僅僅使用瀏覽器瀏覽了內(nèi)容的一個(gè)子集,因?yàn)樗斜辉L問(wèn)內(nèi)容鏈接到內(nèi)容都會(huì)自動(dòng)地添加到 Suite 的站點(diǎn)地圖上。

2)link depth to associate with proxy requests

這個(gè)選項(xiàng)控制著與通過(guò) Burp Proxy 訪問(wèn)的 web 頁(yè)面 有關(guān)的” link depth”。為了防止 Burp Spider 跟蹤這個(gè)頁(yè)面里的所有鏈接,要設(shè)置一個(gè)比上面 選項(xiàng)卡里的” maximum link depth”值還高的一個(gè)值。

Form Submission

1)individuate forms

這個(gè)選項(xiàng)是配置個(gè)性化的標(biāo)準(zhǔn)(執(zhí)行 URL,方法,區(qū)域,值)。當(dāng) Burp Spider 處理這些表格時(shí),它會(huì)檢查這些標(biāo)準(zhǔn)以確認(rèn)表格是否是新的。舊的表格不會(huì)加入到提交序列。

2)Don’t submit

如果選中這個(gè),Burp Spider 不會(huì)提交任何表單。

3)prompt for guidance

如果選中這個(gè),在你提交每一個(gè)確認(rèn)的表單前,Burp Suite 都會(huì)為你指示引導(dǎo)。這允許你根據(jù)需要在輸入域中填寫(xiě)自定義的數(shù)據(jù),以及選項(xiàng)提交到服務(wù)器的哪一個(gè) 區(qū)域,以及是否遍歷整個(gè)區(qū)域。

4)automatically submit

如果選中,Burp Spider 通過(guò)使用定義的規(guī)則來(lái)填寫(xiě)輸入域的文本值來(lái)自動(dòng)地提交范圍內(nèi)的表單。每一條規(guī)則讓你指定一個(gè)簡(jiǎn)單的文本或者正則表達(dá)式來(lái)匹配表單字段名,并提交那些表單名匹配的字段值。可以為任意不匹配的字段指定默認(rèn)值。

在應(yīng)用程序通常需要對(duì)所有輸入域都是有效格式的數(shù)據(jù)的地方,如果你想通過(guò)登記表單 和相似功能自動(dòng)地 spider,則這個(gè)選項(xiàng)會(huì)非常有用。在自動(dòng)地把表單數(shù)據(jù)提交到廣闊范圍內(nèi) 的應(yīng)用程序時(shí),Burp 使用一組非常成功的規(guī)則。當(dāng)然,如果你遇到有自己需要提交的特定 值的表單字段名時(shí),你可以修改這些或者添加自己的規(guī)則。你要小心地使用這個(gè)選項(xiàng),因?yàn)?提交了表單里的虛假值有時(shí)會(huì)導(dǎo)致一些不希望看到操作。

許多表單包含了多個(gè)提交元素,這些會(huì)對(duì)應(yīng)用程序進(jìn)行不同的操作,和發(fā)現(xiàn)不同的內(nèi)容。 你可以配置 Spider 重復(fù)通過(guò)表單里提交元素的值,向每個(gè)表單提交多次,次數(shù)低于配置的 最大值。

Application Login

登陸表單在應(yīng)用程序中扮演一個(gè)特殊角色,并且你常常會(huì)讓 Burp 用和處理平常表單不 一樣的方式來(lái)處理這個(gè)表單。使用這個(gè)配置,你可以告訴 Spider 在遇到一個(gè)表單執(zhí)行下面 4 種不同操作的一種:

1.如果你沒(méi)有證書(shū),或者關(guān)注 Spidering 的敏感保護(hù)功能,Burp 可以忽略登陸表單。

2.Burp 能交互地為你提示引導(dǎo),使你能夠指定證書(shū)。這時(shí)默認(rèn)設(shè)置項(xiàng)。

3.Burp 通過(guò)你配置的信息和自動(dòng)填充規(guī)則,用處理其他表單的方式來(lái)處理登陸表單。

4.在遇到的每個(gè)登陸表單時(shí),Burp 能自動(dòng)地提交特定的證書(shū)。

在最后一種情況下,任何時(shí)間 Burp 遇到一個(gè)包含密碼域的表單,會(huì)提交你配置的密碼到密碼域,提交你配置用戶名到最像用戶名的字段域。如果你有應(yīng)用程序的證書(shū),想讓 Spider為你處理登陸,通常情況下這是最好的選項(xiàng)

Spider Engine

這些設(shè)置控制用于Spidering時(shí)發(fā)出HTTP請(qǐng)求的引擎。下列選項(xiàng)可用:

1)Number of threads----此選項(xiàng)控制并發(fā)請(qǐng)求進(jìn)程數(shù)。

2)Number of retries on network failure----如果出現(xiàn)連接錯(cuò)誤或其他網(wǎng)絡(luò)問(wèn)題,BurpSuite會(huì)放棄和移動(dòng)之前重試的請(qǐng)求指定的次數(shù)。測(cè)試時(shí)間歇性網(wǎng)絡(luò)故障是常見(jiàn)的,所以最好是在發(fā)生故障時(shí)重試該請(qǐng)求了好幾次。

3)Pause before retry----當(dāng)重試失敗的請(qǐng)求,BurpSuite會(huì)等待指定的時(shí)間(以毫秒為單位)以下,然后重試失敗。如果服務(wù)器被宕掉、繁忙或間歇性的問(wèn)題發(fā)生,最好是等待很短的時(shí)間,然后重試。

4)Throttle between requests----BurpSuite可以在每次請(qǐng)求之前等待一個(gè)指定的延遲(以毫秒為單位)。此選項(xiàng)很有用,以避免超載應(yīng)用程序,或者是更隱蔽。

5)Add random variations to throttle----此選項(xiàng)可以通過(guò)降低您的要求的時(shí)序模式進(jìn)一步增加隱身。

Request Headers

這些設(shè)置控制由蜘蛛發(fā)出的HTTP請(qǐng)求中使用的請(qǐng)求頭。您可以配置頭蜘蛛在請(qǐng)求中使用的自定義列表。這可能是有用的,以滿足各個(gè)應(yīng)用程序的特定要求 - 例如,測(cè)試設(shè)計(jì)用于移動(dòng)設(shè)備的應(yīng)用程序時(shí),以模擬預(yù)期的用戶代理。

以下選項(xiàng)也可用:

1)Use HTTP version 1.1----如果選中,Spider會(huì)使用HTTP1.1版在其請(qǐng)求;否則,它會(huì)使用1.0版。

2)Use Referer header----如果選中,Spider會(huì)要求從另一個(gè)頁(yè)面鏈接到任何項(xiàng)目時(shí)提交相關(guān)Referer頭。此選項(xiàng)很有用更加緊密地模擬將通過(guò)您的瀏覽器發(fā)出的請(qǐng)求,并且還可能需要瀏覽一些應(yīng)用程序驗(yàn)證Referer頭。

Scanner功能

Using Burp Scanner

分以下幾個(gè)步驟來(lái)簡(jiǎn)單使用Scanner 1.設(shè)置好代理之后在地址欄輸入你要抓取的地址,并且要在Proxy里把攔截關(guān)了,隨后切換到Scanner的Results就可以看到地址已經(jīng)在開(kāi)始掃描咯

2.對(duì)地址右擊還可以導(dǎo)出報(bào)告,

Html或者xml隨便你以什么格式的,然后一直下一步下一步到如下圖選擇保存文件到哪

我們打開(kāi)看看,是不是很漂亮呢

3.如果掃描出漏洞了我們還可以直接在這針對(duì)某個(gè)漏洞進(jìn)行查看,如果想測(cè)試的話可以發(fā)送到Repeater進(jìn)行測(cè)試哦

Results

結(jié)果選項(xiàng)卡包含所有的掃描儀已確定,從主動(dòng)和被動(dòng)掃描的問(wèn)題。以一種樹(shù)型圖顯示應(yīng)用程序的內(nèi)容,其中的問(wèn)題已經(jīng)被發(fā)現(xiàn),使用URL分解成域,目錄和文件的層次表示。如果您選擇一個(gè)或多個(gè)部分的分支,所有選定的項(xiàng)目將掃描的問(wèn)題都列出來(lái),用組合在一起的相同類型的問(wèn)題。您還可以擴(kuò)大這些問(wèn)題匯總查看所有的每種類型的個(gè)別問(wèn)題。 如果您選擇的問(wèn)題那么將顯示相應(yīng)的詳情,包括:

1)自定義的漏洞,咨詢內(nèi)容包括:

問(wèn)題類型及其整治的標(biāo)準(zhǔn)描述。

中適用于該問(wèn)題,并影響其修復(fù)任何特定的功能的描述。

2)完整的請(qǐng)求和響應(yīng)都是依據(jù)報(bào)告了該問(wèn)題。在適用的情況,是相關(guān)的識(shí)別和再現(xiàn)問(wèn)題的請(qǐng)求和響應(yīng)的部分在請(qǐng)求和響應(yīng)消息的編輯器中突出顯示。

通常情況下,測(cè)試并驗(yàn)證一個(gè)問(wèn)題最快的方法是使用發(fā)送到Repeater。另外,對(duì)于GET請(qǐng)求,您可以復(fù)制此URL,并將其粘貼到瀏覽器中。然后,您可以重新發(fā)出請(qǐng)求。 Burp掃描報(bào)告描述,每一個(gè)問(wèn)題都會(huì)給出嚴(yán)重程度(高,中,低,資訊)和置信度(肯定的,堅(jiān)定的,暫定)的評(píng)級(jí)。當(dāng)一個(gè)問(wèn)題一直使用一種技術(shù),本質(zhì)上是不太可靠(如SQL盲注)確定,Burp會(huì)讓你意識(shí)到這一點(diǎn),通過(guò)丟棄的置信水平存在一定不足。這些額定值應(yīng)始終被解釋為指示性的,你應(yīng)該根據(jù)你的應(yīng)用程序的功能和業(yè)務(wù)方面的知識(shí)進(jìn)行審查。

這個(gè)問(wèn)題已經(jīng)上市,你可以用它來(lái)執(zhí)行以下操作的上下文菜單:如圖所示

Report selected issues

啟動(dòng)BurpSuite Scanner的報(bào)告向?qū)В傻倪x定問(wèn)題的正式報(bào)告。 Set severity - 這讓你重新分配問(wèn)題的嚴(yán)重程度。您可以設(shè)置嚴(yán)重程度高,中,低,或信息。您還可以標(biāo)記問(wèn)題作為假陽(yáng)性。

Delect selected issues

刪除選定問(wèn)題。請(qǐng)注意,如果你刪除了一個(gè)問(wèn)題,Burp重新發(fā)現(xiàn)了同樣的問(wèn)題(例如,如果你重新掃描了同樣的要求),那么問(wèn)題將再次報(bào)告。相反,如果你是一個(gè)假陽(yáng)性標(biāo)記的問(wèn)題,那么這將不會(huì)發(fā)生。因此,最適合用于清理掃描結(jié)果移除你不感興趣。對(duì)于內(nèi)部的功能不需要您的問(wèn)題仍然工作在主機(jī)或路徑刪除的問(wèn)題,您應(yīng)該使用假陽(yáng)性的選項(xiàng)。

Scan Queue

Active Scanning(主動(dòng)掃描)過(guò)程通常包括發(fā)送大量請(qǐng)求到服務(wù)器為所掃描的每個(gè)基本的請(qǐng)求,這可能是一個(gè)耗時(shí)的過(guò)程。當(dāng)您發(fā)送的主動(dòng)掃描請(qǐng)求,這些被添加到活動(dòng)掃描隊(duì)列,它們被依次處理。如圖

掃描隊(duì)列中顯示每個(gè)項(xiàng)目的詳細(xì)信息如下:

1)索引號(hào)的項(xiàng)目,反映該項(xiàng)目的添加順序。

2)目的地協(xié)議,主機(jī)和URL 。

3)該項(xiàng)目的當(dāng)前狀態(tài),包括完成百分比。

4)項(xiàng)目掃描問(wèn)題的數(shù)量(這是根據(jù)所附的最嚴(yán)重問(wèn)題的重要性和彩色化) 。

5)在掃描項(xiàng)目的請(qǐng)求數(shù)量進(jìn)行。

注意 這不是插入點(diǎn)的數(shù)量的線性函數(shù) - 觀察應(yīng)用程序行為的反饋到后續(xù)攻擊的請(qǐng)求,僅僅因?yàn)樗鼤?huì)為一個(gè)測(cè)試儀。

6)網(wǎng)絡(luò)錯(cuò)誤的數(shù)目遇到的問(wèn)題。

7)為項(xiàng)目創(chuàng)建的插入點(diǎn)的數(shù)量。

這些信息可以讓您輕松地監(jiān)控個(gè)別掃描項(xiàng)目的進(jìn)度。如果您發(fā)現(xiàn)某些掃描進(jìn)度過(guò)于緩慢,可以理解的原因,如大量的插入點(diǎn),緩慢的應(yīng)用響應(yīng),網(wǎng)絡(luò)錯(cuò)誤等給定這些信息,你就可以采取行動(dòng)來(lái)優(yōu)化你的掃描,通過(guò)改變配置為插入點(diǎn)時(shí),掃描引擎,或正在測(cè)試的主動(dòng)掃描區(qū)域。

你可以雙擊任何項(xiàng)目在掃描隊(duì)列顯示,到目前為止發(fā)現(xiàn)的問(wèn)題,并查看了基本請(qǐng)求和響應(yīng)的項(xiàng)目。您可以使用掃描隊(duì)列的上下文菜單來(lái)執(zhí)行各種操作來(lái)控制掃描過(guò)程。確切的可用選項(xiàng)取決于所選的項(xiàng)目(S )的狀態(tài),并包括:如下圖所示

Show details

這將打開(kāi)顯示到目前為止發(fā)現(xiàn)的問(wèn)題的一個(gè)窗口,與底座請(qǐng)求和響應(yīng)的項(xiàng)目。

Scan again

此復(fù)制所選擇的項(xiàng)目(S ) ,并將這些隊(duì)列的末尾。

Delete item(S)

這將永久地從隊(duì)列中刪除選定的項(xiàng)目(S ) 。

Delect finished items

這永久刪除那些已經(jīng)完成了隊(duì)列中的任何項(xiàng)目。

Automatically delete finished items

這是否切換掃描器會(huì)自動(dòng)從隊(duì)列為他們完成刪除項(xiàng)目。

Pause/resume scanner

這可以暫停和恢復(fù)激活掃描儀。如果任何掃描正在進(jìn)行時(shí),掃描會(huì)暫停,而掛起的掃描請(qǐng)求完成后,通常會(huì)有一個(gè)短暫的延遲。

Send to

這些選項(xiàng)用于所選項(xiàng)目的基本請(qǐng)求發(fā)送到其它Burp(Repeater、Intruder)工具。

Live Scanning

實(shí)時(shí)掃描可讓您決定哪些內(nèi)容通過(guò)使用瀏覽器的目標(biāo)應(yīng)用,通過(guò)BurpProxy服務(wù)器進(jìn)行掃描。您可以實(shí)時(shí)主動(dòng)掃描設(shè)定live active scanning和live passive兩種掃描模式。如圖

Live active scanning

執(zhí)行現(xiàn)場(chǎng)主動(dòng)掃描,請(qǐng)執(zhí)行以下步驟:

1)配置與目標(biāo)的細(xì)節(jié),你要主動(dòng)掃描現(xiàn)場(chǎng)主動(dòng)掃描設(shè)置。如果你已經(jīng)配置了一套全范圍的目標(biāo)為你目前的工作,那么你可以簡(jiǎn)單地通知Burp主動(dòng)掃描落在該范圍內(nèi)的每個(gè)請(qǐng)求。或者,您可以使用URL匹配規(guī)則定義自定義范圍。

2)各地通過(guò)BurpProxy通常的方式應(yīng)用瀏覽。這將有效地展示Burp要掃描的應(yīng)用功能。對(duì)于每一個(gè)獨(dú)特的所在范圍的要求,你通過(guò)你的瀏覽器,Burp會(huì)排隊(duì)主動(dòng)掃描請(qǐng)求,并將努力走在后臺(tái)找到漏洞為您服務(wù)。

Live Passive Scanning

現(xiàn)場(chǎng)演示被動(dòng)掃描,請(qǐng)執(zhí)行以下步驟:

1)配置具有您要被動(dòng)地掃描目標(biāo)的細(xì)節(jié)live passive scanning。默認(rèn)情況下,Burp執(zhí)行所有請(qǐng)求的被動(dòng)掃描,但你可以限制掃描目標(biāo)范圍,或者使用URL匹配規(guī)則的自定義范圍。

2)通過(guò)BurpProxy通常的方式應(yīng)用瀏覽。這將有效地展示Burp你要掃描的應(yīng)用功能。

Options

此選項(xiàng)卡包含Burp掃描選項(xiàng)進(jìn)行攻擊的插入點(diǎn),主動(dòng)掃描引擎,主動(dòng)掃描優(yōu)化,主動(dòng)掃描區(qū)和被動(dòng)掃描區(qū)域。

Attack Insertion Points

這些設(shè)置控制掃描儀的地方“插入點(diǎn)(insertion points)”到被發(fā)送的主動(dòng)掃描每個(gè)基本要求。插入點(diǎn)攻擊將被放置,探測(cè)漏洞請(qǐng)求中的位置。每個(gè)定義的插入點(diǎn)單獨(dú)掃描。 BurpSuite為您提供細(xì)粒度地控制放置插入點(diǎn),以及這些選項(xiàng)仔細(xì)配置會(huì)讓您量身定制您的掃描到您的目標(biāo)應(yīng)用程序的性質(zhì)。插入點(diǎn)的配置也代表你的掃描速度和全面性之間進(jìn)行權(quán)衡。

注:除了讓Burp自動(dòng)指定插入點(diǎn),就可以完全自定義這些,這樣你就可以在你想要攻擊的地方放在任意一個(gè)位置。要使用此功能,將請(qǐng)求發(fā)送給Intruder,用payload positions標(biāo)簽來(lái)定義通常的方式各插入點(diǎn)的開(kāi)始和結(jié)束,并選擇入侵者菜單選項(xiàng)“積極定義掃描插入點(diǎn)” 。您也可以指定以編程方式使用Burp擴(kuò)展的自定義插入點(diǎn)位置。

1)Insertion Point Locations

這些設(shè)定可讓您選擇,其中插入點(diǎn)應(yīng)放在請(qǐng)求中的位置的類型:

URLparameter values - URL查詢字符串中標(biāo)準(zhǔn)的參數(shù)值。

Body parameter values - 在郵件正文中,包括標(biāo)準(zhǔn)形式生成的參數(shù)參數(shù)值,屬性的多重編碼的參數(shù),如上傳的文件名, XML參數(shù)值和屬性,和JSON值。

Cookieparameter values - 的HTTP Cookie的值。

Parameter name - 任意添加的參數(shù)的名稱。 URL參數(shù)總是被添加,并且機(jī)身參數(shù)也加入到POST請(qǐng)求。測(cè)試一個(gè)附加的參數(shù)名稱通常可以檢測(cè)到被錯(cuò)過(guò),如果只是參數(shù)值進(jìn)行了測(cè)試異常的錯(cuò)誤。

HTTPheaders - 在引用頁(yè)和用戶代理標(biāo)頭的值。測(cè)試這些插入點(diǎn)通常可以檢測(cè)如SQL注入或跨站腳本持續(xù)在日志記錄功能的問(wèn)題。

AMF string parameters- 內(nèi)AMF編碼的郵件的任何字符串?dāng)?shù)據(jù)的值。

REST-style URL parameters - URL的文件路徑部分中的所有目錄和文件名令牌的值。測(cè)試每一個(gè)插入點(diǎn)可以并處顯著開(kāi)銷,如果你相信應(yīng)用程序使用這些位置傳送參數(shù)數(shù)據(jù),才應(yīng)使用。

2)Change Parameter Locations

允許您配置掃描儀將一些類型的插入點(diǎn)到其他地點(diǎn)的請(qǐng)求中,除了測(cè)試他們?cè)谠瓉?lái)的位置。例如,您可以將每個(gè)URL參數(shù)到郵件正文中,并重新測(cè)試它。或者你可以移動(dòng)身體的每個(gè)參數(shù)到一個(gè)cookie ,然后重新測(cè)試它。

用這種移動(dòng)參數(shù)方式往往可以繞過(guò)防過(guò)濾器。許多應(yīng)用程序和應(yīng)用程序防火墻執(zhí)行每個(gè)參數(shù)輸入驗(yàn)證假設(shè)每個(gè)參數(shù)是它的預(yù)期位置的要求之內(nèi)。移動(dòng)參數(shù)到不同的位置可以回避這個(gè)驗(yàn)證。當(dāng)應(yīng)用程序代碼后檢索參數(shù)來(lái)實(shí)現(xiàn)其主要的邏輯,它可能會(huì)使用一個(gè)API,它是不可知的,以參數(shù)的位置。如果是這樣,那么移動(dòng)的參數(shù)可能可以使用輸入,通常會(huì)在處理之前被過(guò)濾,以達(dá)到易受攻擊的代碼路徑。

下列選項(xiàng)可用于更改參數(shù)的位置:

URL to body

URL to cookie

Body to URL

Body to cookie

Cookie to URL

Cookie to body

3)Nested Insertion Points

嵌套的插入時(shí),會(huì)使用一個(gè)插入點(diǎn)的基值包含可識(shí)別的格式的數(shù)據(jù)。 例如,一個(gè)URL參數(shù)可能包含Base64編碼數(shù)據(jù),并且將解碼后的值可能又包含JSON或XML數(shù)據(jù)。與使用啟用嵌套插入點(diǎn)的選項(xiàng),Burp會(huì)為輸入在每個(gè)嵌套級(jí)別中的每個(gè)單獨(dú)的項(xiàng)目適合的插入點(diǎn)。 Spider僅包含常規(guī)的請(qǐng)求參數(shù)請(qǐng)求時(shí)使用此選項(xiàng)不征收費(fèi)用,但允許Burp達(dá)到更復(fù)雜的應(yīng)用,數(shù)據(jù)是在不同的格式封裝的攻擊面。

4)Maximum Insertion Points Per Request

無(wú)論你的設(shè)置選擇,對(duì)于單個(gè)請(qǐng)求插入點(diǎn)的數(shù)目,一般視乎該請(qǐng)求的功能,如參數(shù)的數(shù)目。偶爾,請(qǐng)求可以包含的參數(shù)(幾百或更多)數(shù)量。如果Burp執(zhí)行的每個(gè)參數(shù)進(jìn)行完全掃描,掃描會(huì)花費(fèi)過(guò)多的時(shí)間量完成。 此設(shè)置允許您設(shè)置的,將每個(gè)基本要求生成插入點(diǎn)的數(shù)量的限制,從而防止您的掃描由偏快轉(zhuǎn)為停滯,如果他們遇到含參數(shù)龐大的數(shù)字請(qǐng)求。在其中插入點(diǎn)的數(shù)量是由這個(gè)限制縮減的情況下,在有效掃描隊(duì)列中的項(xiàng)目的條目將顯示被跳過(guò)的插入點(diǎn)的數(shù)量,使您能夠手動(dòng)檢查基本要求,并決定是否值得執(zhí)行完全掃描其所有可能的插入點(diǎn)。

5)Skipping Parameters

設(shè)定讓您指定請(qǐng)求參數(shù)的Burp應(yīng)該跳過(guò)某些測(cè)試。有跳過(guò)服務(wù)器端注入測(cè)試(如SQL注入)和跳過(guò)所有檢查單獨(dú)的列表。 服務(wù)器端注入測(cè)試是比較費(fèi)時(shí)的,因?yàn)锽urp發(fā)送多個(gè)請(qǐng)求探測(cè)服務(wù)器上的各種盲目的漏洞。如果您認(rèn)為出現(xiàn)請(qǐng)求中的某些參數(shù)不容易(例如,內(nèi)置僅由平臺(tái)或Web服務(wù)器中使用的參數(shù)) ,你可以告訴Burp不能測(cè)試這些。 (用于測(cè)試客戶端蝽象跨站點(diǎn)腳本涉及更少的開(kāi)銷,因?yàn)闇y(cè)試每個(gè)參數(shù)規(guī)定最小的開(kāi)銷在掃描期間,如果該參數(shù)不容易。 ) 如果一個(gè)參數(shù)是由您不希望測(cè)試一個(gè)應(yīng)用程序組件來(lái)處理,或者修改一個(gè)參數(shù)是已知的導(dǎo)致應(yīng)用程序不穩(wěn)定跳過(guò)所有的測(cè)試可能是有用的。 列表中的每個(gè)項(xiàng)目指定參數(shù)類型,該項(xiàng)目要匹配(名稱或值) ,匹配類型(文本字符串或正則表達(dá)式) ,表達(dá)式匹配。 你可以通過(guò)它們的位置(斜線分隔)的URL路徑中標(biāo)識(shí)的REST參數(shù)。要做到這一點(diǎn),從參數(shù)下拉,“姓名”,從項(xiàng)目下拉“ REST參數(shù)” ,并指定您希望從測(cè)試中排除的URL路徑中的位置的索引號(hào)(從1開(kāi)始) 。您還可以通過(guò)值來(lái)指定REST參數(shù)。

Active Scanning Engine

控制用來(lái)做主動(dòng)掃描時(shí)發(fā)出HTTP請(qǐng)求的引擎。下列選項(xiàng)可用:

1)Number of threads - 控制并發(fā)請(qǐng)求數(shù)。

2)Number of retries on network failure - 如果出現(xiàn)連接錯(cuò)誤或其他網(wǎng)絡(luò)問(wèn)題,Burp會(huì)放棄和移動(dòng)之前重試的請(qǐng)求指定的次數(shù)。測(cè)試時(shí)間歇性網(wǎng)絡(luò)故障是常見(jiàn)的,所以最好是在發(fā)生故障時(shí)重試該請(qǐng)求了好幾次。

3)Pause before retry - 當(dāng)重試失敗的請(qǐng)求,Burp會(huì)等待指定的時(shí)間(以毫秒為單位)以下,然后重試失敗。如果服務(wù)器宕機(jī),繁忙,或間歇性的問(wèn)題發(fā)生,最好是等待很短的時(shí)間,然后重試。

Throttle between requests?- 在每次請(qǐng)求之前等待一個(gè)指定的延遲(以毫秒為單位)。此選項(xiàng)很有用,以避免超載應(yīng)用程序,或者是更隱蔽。

Add random variations to throttle?- 通過(guò)降低您的要求的時(shí)序模式進(jìn)一步增加隱身。

Follow redirections where necessary- 有些漏洞只能通過(guò)下面的重定向進(jìn)行檢測(cè)(例如,在一條錯(cuò)誤消息,跨站點(diǎn)腳本這是只有下列一個(gè)重定向后退還)。因?yàn)槟承?yīng)用程序的問(wèn)題重定向到包含您所提交的參數(shù)值的第三方網(wǎng)址,BurpSuite保護(hù)您免受無(wú)意中攻擊的第三方應(yīng)用程序,不按照剛剛收取任何重定向。如果所掃描的要求是明確的目標(biāo)范圍之內(nèi)(即您使用的是目標(biāo)范圍,以控制哪些被掃描的),然后BurpSuite只會(huì)跟隨重定向是指同一范圍內(nèi)。如果所掃描的要求不在范圍內(nèi)(即你已經(jīng)手動(dòng)發(fā)起超出范圍的請(qǐng)求的掃描),BurpSuite只會(huì)跟隨重定向其中(a)是在同一臺(tái)主機(jī)/端口的請(qǐng)求被掃描;及(b)沒(méi)有明確涵蓋的范圍排除規(guī)則(如“l(fā)ogout.aspx”)。

小心使用這些選項(xiàng)可讓您微調(diào)掃描引擎,根據(jù)不同應(yīng)用對(duì)性能的影響,并在自己的處理能力和帶寬。如果您發(fā)現(xiàn)該掃描儀運(yùn)行緩慢,但應(yīng)用程序表現(xiàn)良好和你自己的CPU利用率很低,可以增加線程數(shù),讓您的掃描進(jìn)行得更快。如果您發(fā)現(xiàn)連接錯(cuò)誤發(fā)生,該應(yīng)用程序正在放緩,或者說(shuō)自己的電腦被鎖定了,你應(yīng)該減少線程數(shù),也許增加網(wǎng)絡(luò)故障和重試之間的間隔重試的次數(shù)。如果應(yīng)用程序的功能是這樣的:在一個(gè)基地的要求執(zhí)行的操作干擾其他請(qǐng)求返回的響應(yīng),你應(yīng)考慮減少線程數(shù)為1,以確保只有一個(gè)單堿基請(qǐng)求被掃描的時(shí)間。

Active Scanning Optimization

主動(dòng)掃描邏輯的行為,以反映掃描的目的和目標(biāo)應(yīng)用程序的性質(zhì)。例如,您可以選擇更容易發(fā)現(xiàn)問(wèn)題,在一個(gè)大型應(yīng)用程序的快速掃描;或者您可以執(zhí)行更慢全面掃描,以發(fā)現(xiàn)更難,而且需要更多的掃描請(qǐng)求,以檢測(cè)問(wèn)題。

下列選項(xiàng)可用:

Scan speed(掃描速度)?- 該選項(xiàng)決定徹底的某些掃描檢查,怎么會(huì)檢查是否有漏洞時(shí)。 “Fast(快速)”設(shè)置使更少的請(qǐng)求,并檢查一些漏洞更少的推導(dǎo)。在“Thorough(徹底)”的設(shè)置使更多的請(qǐng)求,并檢查更多的衍生類型的漏洞。 “Normal(正常)”設(shè)定為中途在兩者之間,并且代表速度和完整性之間的適當(dāng)折衷對(duì)于許多應(yīng)用。

Scan accuracy(掃描精度)?- 此選項(xiàng)決定的證據(jù)表明,掃描儀會(huì)報(bào)告某些類型的漏洞之前,要求的金額。可以只使用“blind(盲)”的技術(shù),其中,Burp推斷可能存在基于某些觀察到的行為,如時(shí)間延遲或一個(gè)差分響應(yīng)的一個(gè)漏洞被檢測(cè)到的一些問(wèn)題。因?yàn)檫@些觀察到的行為的發(fā)生原因,無(wú)論如何,在沒(méi)有相關(guān)聯(lián)的漏洞的影響,該技術(shù)本身更容易出現(xiàn)假陽(yáng)性比其他技術(shù),例如在觀察錯(cuò)誤消息。試圖減少誤報(bào),BurpSuite重復(fù)某些測(cè)試了一些,當(dāng)一個(gè)假定的問(wèn)題,推斷時(shí)間,嘗試建立提交的輸入和觀察到的行為之間有可靠的相關(guān)性。的準(zhǔn)確性選項(xiàng)用于控制BurpSuite會(huì)多少次重試這些測(cè)試。在“Minimize false negatives(最小化假陰性)”的設(shè)置進(jìn)行重試較少,因此更可能報(bào)告假陽(yáng)性的問(wèn)題,但也不太可能會(huì)錯(cuò)過(guò)由于不一致的應(yīng)用程序行為的真正問(wèn)題。在“Minimize false positives(最小化誤報(bào))”設(shè)置進(jìn)行更多的試,所以是不太可能報(bào)告假陽(yáng)性的問(wèn)題,但可能會(huì)因此錯(cuò)誤地錯(cuò)過(guò)了一些真正的問(wèn)題,因?yàn)橛行┲卦囌?qǐng)求可能只是碰巧不返回結(jié)果是測(cè)試。 “Normal(正常)”設(shè)置為中途兩者之間,并代表之間的假陽(yáng)性和假陰性的問(wèn)題合適的權(quán)衡對(duì)于許多應(yīng)用。

Use intelligent attack selection(使用智能進(jìn)攻選擇)?- 此選項(xiàng)使通過(guò)省略出現(xiàn)無(wú)關(guān)緊要給每個(gè)插入點(diǎn)參數(shù)的基值支票掃描更有效率。例如,如果一個(gè)參數(shù)值包含不正常出現(xiàn)在文件名中的字符,BurpSuite會(huì)跳過(guò)文件路徑遍歷檢查此參數(shù)。使用這個(gè)選項(xiàng),可以加快掃描件,具有相對(duì)低的存在缺少實(shí)際的漏洞的風(fēng)險(xiǎn)。

Active Scanning Areas

定義哪些是主動(dòng)掃描過(guò)程中進(jìn)行檢查。是檢查以下類別可供選擇:

SQL injection(SQL注入) - 這有子選項(xiàng),以使不同的測(cè)試技術(shù)(誤差為基礎(chǔ),延時(shí)測(cè)試,布爾條件測(cè)試) ,并且也使檢查特定于單個(gè)數(shù)據(jù)庫(kù)類型( MSSQL ,Oracle和MySQL的) 。

OS command injection(操作系統(tǒng)命令注入) - 這有子選項(xiàng),以使不同的測(cè)試技術(shù).。

Reflected XSS(反映了跨站點(diǎn)腳本)

Stored XSS(存儲(chǔ)的跨站點(diǎn)腳本)

File path traversal(文件路徑遍歷)

HTTP header injection(HTTP頭注入)

XML/SOAP injection(XML / SOAP注射)

LDAP injection(LDAP注入)

Open redirection(開(kāi)放重定向)

Header manipulation(頭操縱)

Server-level issues服務(wù)器級(jí)的問(wèn)題

所執(zhí)行的每個(gè)檢查增加的請(qǐng)求的數(shù)目,以及每個(gè)掃描的總時(shí)間。您可以打開(kāi)或關(guān)閉個(gè)別檢查根據(jù)您的應(yīng)用程序的技術(shù)知識(shí)。例如,如果你知道某個(gè)應(yīng)用程序不使用任何LDAP ,您可以關(guān)閉LDAP注入測(cè)試。如果你知道哪個(gè)后端數(shù)據(jù)庫(kù)的應(yīng)用程序使用,你可以關(guān)閉SQL注入檢測(cè)特定于其他類型的數(shù)據(jù)庫(kù)。您也可以選擇性地啟用基于你如何嚴(yán)格要求你的掃描是檢查。例如,您可以配置BurpSuite做應(yīng)用程序的快速一次過(guò),只為XSS和SQL注入的網(wǎng)址和參數(shù)檢查,每漏洞類型更全面的測(cè)試在每一個(gè)插入點(diǎn)之前。

Passive Scanning Areas

自定義的請(qǐng)求和響應(yīng)的各個(gè)方面在被動(dòng)掃描檢查。下列選項(xiàng)可用:

Headers--頭

Forms--表格

Links--鏈接

Parameters--參數(shù)

Cookie

MIME類型

Caching緩存

Information disclosure--信息披露

Frameable responses--耐燃反應(yīng)(“點(diǎn)擊劫持”)

ASP.NET的ViewState

需要注意的是被動(dòng)掃描不會(huì)派出自己的任何要求,和每個(gè)被動(dòng)強(qiáng)加檢查您的計(jì)算機(jī)上一個(gè)微不足道的處理負(fù)荷。不過(guò),你可以禁用檢查各個(gè)領(lǐng)域,如果你根本就不關(guān)心他們,不希望他們出現(xiàn)在掃描結(jié)果。

Intruder

Burp intruder是一個(gè)強(qiáng)大的工具,用于自動(dòng)對(duì)Web應(yīng)用程序自定義的攻擊。它可以用來(lái)自動(dòng)執(zhí)行所有類型的任務(wù)您的測(cè)試過(guò)程中可能出現(xiàn)的。

要開(kāi)始去了解BurpSuite Intruder,執(zhí)行以下步驟:

1)首先,確保Burp安裝并運(yùn)行,并且您已配置您的瀏覽器與Burp工作。

2)如果你還沒(méi)有這樣做的話,瀏覽周圍的一些目標(biāo)應(yīng)用程序,來(lái)填充的應(yīng)用程序的內(nèi)容和功能的詳細(xì)信息Burp的SiteMap。在這樣做之前,要加快速度,進(jìn)入代理服務(wù)器選項(xiàng)卡,然后截取子標(biāo)簽,并關(guān)閉代理攔截(如果按鈕顯示為“Intercept is On”,然后點(diǎn)擊它來(lái)截取狀態(tài)切換為關(guān)閉) 。

3)轉(zhuǎn)到Proxy選項(xiàng)卡,并在History選項(xiàng)卡。發(fā)現(xiàn)一個(gè)有趣的前瞻性要求,您的目標(biāo)應(yīng)用程序,包含了一些參數(shù)。選擇這個(gè)單一的請(qǐng)求,然后從上下文菜單中選擇“Send to intruder” 。

4)轉(zhuǎn)到Intruder標(biāo)簽。Burp Intruder可以讓你同時(shí)配置多個(gè)攻擊。您Send to Intruder的每個(gè)請(qǐng)求在自己的攻擊選項(xiàng)卡中打開(kāi),而這些都是順序編號(hào)的默認(rèn)。您可以雙擊標(biāo)簽頭重命名選項(xiàng)卡,拖動(dòng)標(biāo)簽來(lái)重新排序,并且還關(guān)閉和打開(kāi)新的標(biāo)簽頁(yè)。

5)為您發(fā)送請(qǐng)求建立的Intruder選項(xiàng)卡,看看Target和Positions選項(xiàng)卡。這些已經(jīng)自動(dòng)填入您發(fā)送的請(qǐng)求的細(xì)節(jié)。

6)Burp Intruder本質(zhì)工作,采取了基本模板的要求(你送到那里的那個(gè)) ,通過(guò)一些payloads的循環(huán),將這些payloads送入定義的Positions,基本要求范圍內(nèi),并發(fā)出每個(gè)結(jié)果的要求。位置標(biāo)簽用于配置,其中有效載荷將被插入到基本要求的位置。你可以看到,BurpSuite一直在你想用來(lái)放置有效載荷自動(dòng)進(jìn)行猜測(cè)。默認(rèn)情況下,有效載荷放入所有的請(qǐng)求參數(shù)和cookie的值。每對(duì)有效載荷標(biāo)記定義了一個(gè)有效載荷的位置,并且可以從基體的要求,這將被替換的有效載荷的內(nèi)容,當(dāng)該payload position用于括一些文本。有關(guān)進(jìn)一步詳情,請(qǐng)參閱Payload Markers的幫助。

7)旁邊的請(qǐng)求編輯器中的按鈕可以被用于添加和清除有效載荷的標(biāo)志。試著增加payload position在新的地點(diǎn)請(qǐng)求中,并刪除其他標(biāo)志物,并看到效果了。當(dāng)你理解了payload positions是如何工作的,請(qǐng)單擊“Auto§ ”按鈕恢復(fù)到BurpSuite為您配置的默認(rèn)payload positions。如果你修改了請(qǐng)求本身的文本,可以重復(fù)步驟3創(chuàng)建與它的原始請(qǐng)求一個(gè)新的Intruder的攻擊選項(xiàng)卡。

8)轉(zhuǎn)到Payloads選項(xiàng)卡。這使您可以定義將要放入已定義的有效載荷倉(cāng)的有效載荷。保持默認(rèn)設(shè)置(使用有效載荷的“Simple list” ) ,并添加一些測(cè)試字符串到列表中。您可以通過(guò)輸入到“Enter a new item”框中,單擊“add”,輸入自己的字符串。或者您可以使用“add from file”下拉菜單,然后選擇“Fuzzing-quick”,從內(nèi)置的負(fù)載串[專業(yè)版]列表中。

9)現(xiàn)在,您已經(jīng)配置了最低限度的選項(xiàng)來(lái)發(fā)動(dòng)攻擊。轉(zhuǎn)到Intruder菜單,然后選擇“Start attack” 。

10)在包含在結(jié)果選項(xiàng)卡一個(gè)新的窗口中打開(kāi)攻擊。結(jié)果表包含已經(jīng)取得,與各關(guān)鍵細(xì)節(jié),如所使用的有效載荷, HTTP狀態(tài)碼,響應(yīng)長(zhǎng)度等,您可以在表中選擇任何項(xiàng)目,以查看完整的請(qǐng)求和響應(yīng)每個(gè)請(qǐng)求的條目。您還可以對(duì)表進(jìn)行排序通過(guò)單擊列標(biāo)題,并使用過(guò)濾器欄過(guò)濾表中的內(nèi)容。這些特征以相同的方式工作,作為Proxy history。

11)這次襲擊窗口包含其他標(biāo)簽,顯示被用于當(dāng)前攻擊的配置。您可以修改大部分這種配置的攻擊已經(jīng)開(kāi)始。轉(zhuǎn)到選項(xiàng)選項(xiàng)卡,向下滾動(dòng)到“ grep-match” ,并勾選“標(biāo)志的結(jié)果與項(xiàng)目相匹配的響應(yīng)這些表達(dá)式” 。這將導(dǎo)致Intruder檢查響應(yīng)匹配列表中的每個(gè)表達(dá)式項(xiàng)目和標(biāo)志的火柴。默認(rèn)情況下,列表顯示fuzzing時(shí)是很有用的一些常見(jiàn)的錯(cuò)誤字符串,但可以配置,如果你想自己的字符串。返回result選項(xiàng)卡,看到Intruder增加了對(duì)每個(gè)項(xiàng)目列在列表中,而這些包含復(fù)選框,指示表達(dá)式是否被發(fā)現(xiàn)在每一個(gè)響應(yīng)。如果你是幸運(yùn)的,你的基本模糊測(cè)試可能引發(fā)一個(gè)錯(cuò)誤的存在在一些回應(yīng)的錯(cuò)誤消息。

12)現(xiàn)在,在表中選擇任何項(xiàng)目,并期待在該項(xiàng)目的響應(yīng)。發(fā)現(xiàn)在反應(yīng)(如網(wǎng)頁(yè)標(biāo)題,或錯(cuò)誤消息)一個(gè)有趣的字符串。右鍵單擊該項(xiàng)目在表中,然后從上下文菜單中選擇“Define extrace grep from response” 。在對(duì)話框中,選擇響應(yīng)的有趣字符串,然后單擊“確定” 。結(jié)果表中現(xiàn)在包含一個(gè)新的列,其提取這一段文字從每個(gè)響應(yīng)(其可以是不同的在每一種情況下) 。您可以使用此功能來(lái)定位在大型攻擊有趣的數(shù)據(jù)與成千上萬(wàn)的反應(yīng)。請(qǐng)注意,您還可以配置“extrace grep ”項(xiàng)目中的選項(xiàng)選項(xiàng)卡,在此之前前或在攻擊期間。

13)在結(jié)果表中選擇任一項(xiàng)目,并打開(kāi)上下文菜單。選擇“Send to Repeater” ,然后轉(zhuǎn)到Repeater選項(xiàng)卡。你會(huì)看到所選的請(qǐng)求已被復(fù)制到Repeater工具,進(jìn)行進(jìn)一步的測(cè)試。許多其他有用的選項(xiàng)是可用的上下文菜單中。有關(guān)發(fā)送BurpSuite工具之間的項(xiàng)目,使整體測(cè)試工作流程的詳細(xì)信息。

14)您可以使用“Save”菜單在結(jié)果窗口中都救不結(jié)果表或整個(gè)攻擊。你可以加載結(jié)果表到其他工具或電子表格程序。您可以通過(guò)在主Burp的UI Intruder菜單重新加載保存的攻擊。

15)這些步驟只介紹一個(gè)簡(jiǎn)單的用例Intruder,對(duì)于Fuzzing的要求有一些標(biāo)準(zhǔn)的攻擊字符串和用grep搜索中的錯(cuò)誤消息。您可以使用Intruder許多不同類型的攻擊,有許多不同的payloads和攻擊選項(xiàng)。

Using Burp Intruder

for example 這里我本地搭建一個(gè)環(huán)境,爆破一個(gè)php大馬,如果是一句話就把get改成post,如果是php一句話,就在下面加上php這行代碼,如圖

asp? ?password=execute("response.clear:response.write(""passwordright""):response.end")

php? ?password=execute("response.clear:response.write(""elseHelloWorld""):response.end")

aspx? ? password=execute("response.clear:response.write(""elseHelloWorld""):response.end")。

一般步驟如下

1.代理好服務(wù)器地址,然后訪問(wèn)這個(gè)大馬地址

2.隨后點(diǎn)擊forward,并且在大馬頁(yè)面隨便輸入什么,burp攔截了數(shù)據(jù)之后發(fā)送到repeater

3.切換到repeater選項(xiàng)卡中,點(diǎn)擊go按鈕,找出一些反饋的錯(cuò)誤信息,當(dāng)然如果不要也可以,這里找錯(cuò)誤信息是方便爆破成功了之后便于發(fā)現(xiàn),我這個(gè)馬反饋的是中文錯(cuò)誤信息,顯示是亂碼就不寫(xiě)了,我們可以通過(guò)爆破成功了之后看字節(jié)數(shù)。 4.接下來(lái)就是發(fā)送到intruder,target一般都不需要管,已經(jīng)自動(dòng)填好了,然后選擇positions

先點(diǎn)擊Clear$,選擇密碼地地方點(diǎn)擊add$。

5.切換到payloads設(shè)置payload type,選擇我們自己的字典

6.切換到options去設(shè)置進(jìn)程數(shù)和失敗之后重試次數(shù)、過(guò)濾結(jié)果

一般我都會(huì)把Grep-Match清理掉,省得干擾。

7.接下來(lái)點(diǎn)擊intruder下的start attack就開(kāi)始爆破了,密碼admin,我是根據(jù)length來(lái)判斷跟其他的不同

附贈(zèng)一個(gè)webshell字典:shellpassword.txt.zip

Target

用于配置目標(biāo)服務(wù)器進(jìn)行攻擊的詳細(xì)信息。所需的選項(xiàng)有: Host(主機(jī)) - 這是目標(biāo)服務(wù)器的IP地址或主機(jī)名。 Port(端口) - 這是HTTP / S服務(wù)的端口號(hào)。 Use HTTPS(使用HTTPS),這指定的SSL是否應(yīng)該被使用。 配置這些細(xì)節(jié)最簡(jiǎn)單的方法是選擇你要攻擊中BurpSuite的任何地方的請(qǐng)求,并選擇上下文菜單中的“Send to intruder”選項(xiàng)。這將發(fā)送選定的請(qǐng)求,在intruder一個(gè)新的選項(xiàng)卡,將自動(dòng)填充的目標(biāo)和位置選項(xiàng)卡。

Positions

用于配置request temlate的攻擊,和payloads markers、attack type一起。

Request Template

主要請(qǐng)求編輯器是用來(lái)定義從所有攻擊請(qǐng)求都將被導(dǎo)出的請(qǐng)求模板。對(duì)于每一個(gè)攻擊的請(qǐng)求,BurpSuite接受請(qǐng)求的模板,并把一個(gè)或多個(gè)有效載荷送入由有效載荷標(biāo)記定義的位置。 成立請(qǐng)求模板的最簡(jiǎn)單的方法是選擇你要攻擊中BurpSuite的任何地方的請(qǐng)求,并選擇上下文菜單中的“Send to intruder”選項(xiàng)。這將發(fā)送選定的請(qǐng)求,在intruder的選項(xiàng)卡,將自動(dòng)填充的Target和Positions選項(xiàng)卡。

Payload Markers

有效載荷的標(biāo)記是使用§字符,并且功能如下放置:

1)每對(duì)標(biāo)記指定一個(gè)有效載荷的位置。

2)一對(duì)標(biāo)記物可以從它們之間任選的模板要求附上一些文字。

3)當(dāng)一個(gè)有效載荷的位置被分配了一個(gè)有效載荷,無(wú)論是標(biāo)記和任何包含的文本將被替換為有效載荷。

4)當(dāng)一個(gè)有效載荷的位置不具有分配的有效載荷,該標(biāo)記將被刪除,但是所包含的文本保持不變。

為了使配置更加簡(jiǎn)單,Intruder會(huì)自動(dòng)突出顯示每對(duì)有效載荷的標(biāo)記和任何它們之間包含的文本。

您可以手動(dòng)或自動(dòng)做有效載荷標(biāo)記。當(dāng)您從BurpSuite別處發(fā)送一個(gè)請(qǐng)求到Intruder,Intruder猜測(cè)你可能要放置有效載荷,并設(shè)置相應(yīng)的有效載荷標(biāo)記。您可以修改使用按鈕的默認(rèn)有效載荷標(biāo)記旁邊的請(qǐng)求模板編輯器:

Add§ - 如果沒(méi)有文本被選中,該插入一個(gè)有效載荷標(biāo)記在光標(biāo)位置。如果您已經(jīng)選擇了一些文字,一對(duì)標(biāo)記插入封閉選定的文本。 Clear§ - 這將刪除所有的位置標(biāo)記,無(wú)論是從整個(gè)模板或模板的選定部分。 Auto§ - 自動(dòng)放置有效載荷標(biāo)記。包括價(jià)值:

1)URL查詢字符串參數(shù)

2)車身參數(shù)

3)曲奇餅

4)多重參數(shù)屬性(例如,在文件上傳的文件名)

5)XML數(shù)據(jù)和元素屬性

6)JSON參數(shù)

您可以配置自動(dòng)負(fù)載位置是否將更換或追加到現(xiàn)有的參數(shù)值,通過(guò)入侵者菜單上的選項(xiàng)。需要注意的是,如果一個(gè)子部分的要求,但不是整個(gè)消息體,包含格式化數(shù)據(jù)使用XML或JSON ,可以自動(dòng)通過(guò)這種結(jié)構(gòu)中的位置的有效載荷手動(dòng)選擇格式化數(shù)據(jù)的準(zhǔn)確塊,并使用“自動(dòng)”按鈕在其定位的有效載荷。這是有用的,例如,當(dāng)一個(gè)多參數(shù)的值包含在XML或JSON格式數(shù)據(jù)。

刷新 - 這將刷新請(qǐng)求模板編輯器的語(yǔ)法彩色化,如果必要的。

清除 - 這會(huì)刪除整個(gè)請(qǐng)求模板。

注意:您也可以使用入侵者的有效載荷倉(cāng)的UI通過(guò)BurpSuite掃描儀配置自定義插入點(diǎn)主動(dòng)掃描。要做到這一點(diǎn),配置請(qǐng)求模板和有效載荷在標(biāo)記內(nèi)入侵者通常的方式,然后選擇從入侵者菜單中的“主動(dòng)掃描定義插入點(diǎn)” 。

Attack type

Burp Intruder支持各種攻擊類型 - 這些決定在何種負(fù)載分配給有效載荷倉(cāng)的方式。攻擊類型可以使用請(qǐng)求模板編輯器上方的下拉菜單進(jìn)行選擇。以下攻擊類型可供選擇:

Sniper(狙擊手) - 這將使用一套單一的payloads。它的目標(biāo)依次在每個(gè)有效載荷的位置,并把每個(gè)有效載荷送入依次那個(gè)位置。這不是針對(duì)一個(gè)給定的請(qǐng)求的位置不受影響 - 位置標(biāo)記被移除,并在它們之間出現(xiàn)在模板中任何封閉文本保持不變。這種攻擊類型為個(gè)別模糊測(cè)試的一些請(qǐng)求參數(shù)常見(jiàn)的漏洞非常有用。在攻擊中生成的請(qǐng)求的總數(shù)是位置的數(shù)目和在有效載荷中設(shè)定的有效載荷的數(shù)量的乘積。

Battering ram(撞擊物) - 使用一組payload。通過(guò)迭代的有效載荷方式,并將相同的payloads再一次填充到所有已定義的有效載荷倉(cāng)。當(dāng)其中一個(gè)攻擊需要相同的輸入將被插入在多個(gè)地方在請(qǐng)求中(例如,一個(gè)Cookie中的用戶名和cookie參數(shù))對(duì)這種攻擊類型是非常有用的。在攻擊中生成的請(qǐng)求的總數(shù)是有效載荷的有效載荷中設(shè)定的數(shù)目。

例如生成一組數(shù)字1-9,則就是1-1 ,2-2,3-3這種形式 Pitchfork(相交叉) - 這將使用多個(gè)payloads集。有對(duì)每個(gè)定義的位置(最多20個(gè))不同的有效載荷組。通過(guò)設(shè)置所有有效載荷的攻擊迭代的方式,并將一個(gè)有效載荷到每個(gè)定義的位置。

例如設(shè)置多個(gè),每個(gè)payload設(shè)置一個(gè)字典,則就是1-1-1,2-2-2,3-3-3這種形式

換句話說(shuō),第一個(gè)請(qǐng)求將放置第一個(gè)有效載荷的Payload set 1到Positions 1 ,并從有效載荷中的第一個(gè)Payload set 2到Positons 2 ;第二個(gè)請(qǐng)求將放置第二個(gè)Payload set 1到Positions 1 ,并從payload中的第二個(gè)Payload set 2到Postions2 ,等在那里的攻擊需要不同但相關(guān)的輸入進(jìn)行插在多個(gè)地方,這種攻擊類型是有用的請(qǐng)求(例如,用戶名中的一個(gè)參數(shù),和對(duì)應(yīng)于該用戶名中的另一個(gè)參數(shù)已知的ID號(hào)) 。在攻擊中生成的請(qǐng)求的總數(shù)是有效載荷中的最小有效載荷組的數(shù)目。

Cluster bomb(集束炸彈) - 使用多個(gè)Payload sets。有對(duì)每個(gè)定義的Positions(最多20個(gè))設(shè)置不同的payload set。通過(guò)每個(gè)有效載荷的攻擊迭代依次設(shè)置,使有效載荷組合的所有排列進(jìn)行測(cè)試。

例如設(shè)置三個(gè)字典都是10個(gè)數(shù),則總共有1000總匹配的模式

也就是說(shuō),如果有兩個(gè)有效載荷的位置,則該攻擊將放置第一個(gè)有效載荷從payload set 2到Positions 2 ,并通過(guò)在有效負(fù)載的所有 payload set 1中的positions 1 ;然后它將第二個(gè)有效載荷從載荷設(shè)置2到位置2 ,并通過(guò)有效載荷全部載入循環(huán)設(shè)置1到位置1 。其中一個(gè)攻擊需要不同的和無(wú)關(guān)的或未知輸入要在多個(gè)地方插入這種類型的攻擊是非常有用的在請(qǐng)求中(例如猜測(cè)憑證,在一個(gè)參數(shù)的用戶名,并且在另一個(gè)參數(shù)密碼時(shí)) 。在攻擊中生成的請(qǐng)求的總數(shù)是在所有定義的有效載荷的有效載荷集的數(shù)目的乘積 - 這可能是非常大的。

Payloads

Types

Burp Intruder包含以下幾種attack type:

Simple list--簡(jiǎn)單字典

Runtime file--運(yùn)行文件

Custom iterator--自定義迭代器

Character substitution--字符替換

此負(fù)載類型允許您配置一個(gè)字符串列表,并應(yīng)用各種字符替換到每個(gè)項(xiàng)目。這可能是在密碼猜測(cè)攻擊非常有用,用來(lái)產(chǎn)生在字典中的單詞常見(jiàn)的變化。 用戶界面允許您配置了一些字符替換。當(dāng)執(zhí)行攻擊,有效載荷類型工程通過(guò)逐一配置的列表項(xiàng)。對(duì)于每個(gè)項(xiàng)目,它產(chǎn)生一個(gè)數(shù)的有效載荷,根據(jù)所定義的取代基包括取代的字符的所有排列。例如,默認(rèn)替換規(guī)則(其中包括e>3且t>7),該項(xiàng)目“peter”將產(chǎn)生以下的有效載荷:

peter

p3ter

pe7er

p37er

pet3r

p3t3r

pe73r

p373r

Case modification--此負(fù)載類型允許您配置一個(gè)字符串列表,并應(yīng)用各種情況下修改每個(gè)項(xiàng)目。這可能是密碼猜測(cè)攻擊非常有用,用來(lái)產(chǎn)生在字典中的單詞的情況下的變化。 可以選擇以下的情況下修改規(guī)則:

No change - 這個(gè)項(xiàng)目可以用不被修改。

To lower case- 在該項(xiàng)目的所有字母轉(zhuǎn)換為小寫(xiě)。

To upper case - 在該項(xiàng)目的所有字母轉(zhuǎn)換為大寫(xiě)。

To Propername - 在該項(xiàng)目的第一個(gè)字母轉(zhuǎn)換為大寫(xiě),以及隨后的字母轉(zhuǎn)換為小寫(xiě)。

To ProperName - 在該項(xiàng)目的第一個(gè)字母轉(zhuǎn)換為大寫(xiě),以及隨后的字母都不會(huì)改變。

例如:

Peter Wiener

peter wiener

PETER WIENER

Peter wiener

選項(xiàng):

Recursive grep--遞歸grep

Illegal Unicode--非法的Unicode

Character blocks--字符塊

Numbers--數(shù)字

Dates--日期

Brute forcer--暴力

Null payloads--空的有效負(fù)載

Character frobber--性格frobber

Bit flipper--位翻轉(zhuǎn)

Username generator--用戶名生成器

ECB block shuffler--歐洲央行座洗牌

Extension-generated--擴(kuò)展生成

Copy other payload--復(fù)制其它有效負(fù)載

Processing

由配置的有效載荷類型生成的有效載荷可以使用各種有效載荷的處理規(guī)則和有效負(fù)載編碼可以進(jìn)一步操縱。

1)Payload Processing Rules

在它被使用之前可以定義規(guī)則來(lái)對(duì)每個(gè)有效載荷執(zhí)行各種處理任務(wù)。該定義的規(guī)則按順序執(zhí)行,并且可以打開(kāi)和關(guān)閉,以幫助調(diào)試與配置的任何問(wèn)題。有效載荷的處理規(guī)則是有用的在多種情況下,你需要生成不同尋常的有效載荷,或者需要在一個(gè)更廣泛的結(jié)構(gòu)或在使用前編碼方案包的有效載荷可達(dá)。

Add prefix - 添加一個(gè)文字前綴

Add suffix - 添加一個(gè)文字后綴

Match/replace - 將替換匹配特定正則表達(dá)式的有效載荷的任何部位,用一個(gè)文字字符串表示。

Substring - 提取的有效載荷的子部分中,從指定的偏移量(0-索引)和至所指定的長(zhǎng)度開(kāi)始。

Reverse substring - 對(duì)于子規(guī)則來(lái)說(shuō),最終的偏移量指定的有效載荷的末尾向后計(jì)數(shù),并且長(zhǎng)度從端部向后偏移計(jì)數(shù)。

Modify case - 這個(gè)修改了的有效載荷的情況下,如果適用的話。同樣的選項(xiàng)作為的情況下修改有效載荷類型。

Encode - URL,HTML,Base64的,ASCII碼或十六進(jìn)制字符串構(gòu)建各種平臺(tái):采用不同的計(jì)劃,該編碼的有效載荷。

Hash - hash

Add raw payload - 這之前或之后,在當(dāng)前處理的值增加了原始負(fù)載值。它可以是有用的,例如,如果你需要提交相同的有效載荷在raw和哈希表。

Skip raw payload - 將檢查是否當(dāng)前處理的值匹配指定的正則表達(dá)式,如果是這樣,跳過(guò)有效載荷和移動(dòng)到下一個(gè)。這可能是有用的,例如,如果知道一個(gè)參數(shù)值必須有一個(gè)最小長(zhǎng)度和要跳過(guò)的一個(gè)列表,比這更短的長(zhǎng)度的任何值。

Invoke Burp extension - 調(diào)用一個(gè)Burp exxtension(擴(kuò)展)來(lái)處理負(fù)載。擴(kuò)展名必須已注冊(cè)入侵者有效載荷處理器。您可以從已注冊(cè)的當(dāng)前加載的擴(kuò)展可用的處理器列表中選擇所需的處理器。

是規(guī)則的以下類型:

2)Payload Encoding

你可以配置哪些有效載荷中的字符應(yīng)該是URL編碼的HTTP請(qǐng)求中的安全傳輸。任何已配置的URL編碼最后應(yīng)用,任何有效載荷處理規(guī)則執(zhí)行之后。 這是推薦使用此設(shè)置進(jìn)行最終URL編碼,而不是一個(gè)有效載荷處理規(guī)則,因?yàn)榭梢杂脕?lái)有效載荷的grep選項(xiàng)來(lái)檢查響應(yīng)為呼應(yīng)有效載荷的最終URL編碼應(yīng)用之前。...

Optins

此選項(xiàng)卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發(fā)動(dòng)攻擊之前,在主要Intruder的UI上編輯這些選項(xiàng),大部分設(shè)置也可以在攻擊時(shí)對(duì)已在運(yùn)行的窗口進(jìn)行修改。

Request Headers

這些設(shè)置控制在攻擊Intruder(入侵者)是否更新配置請(qǐng)求頭。請(qǐng)注意,您可以完全控制請(qǐng)求頭通過(guò)在Payload positions(有效載荷位置)標(biāo)簽的要求范圍內(nèi)。這些選項(xiàng)可以用來(lái)更新每個(gè)請(qǐng)求的報(bào)頭的方式,通常是有幫助的。

下列選項(xiàng)可用:

Update Content-length header(更新Content-Length頭) - 此選項(xiàng)使Intruder(入侵者)添加或更新的Content-Length頭的每個(gè)請(qǐng)求,與該特定請(qǐng)求的HTTP體的長(zhǎng)度正確的值。此功能通常用于該插入可變長(zhǎng)度的有效載荷送入模板的HTTP請(qǐng)求的主體的攻擊至關(guān)重要。如果未指定正確的值,則目標(biāo)服務(wù)器可能會(huì)返回一個(gè)錯(cuò)誤,可能不完全響應(yīng)請(qǐng)求,或者可能無(wú)限期地等待在請(qǐng)求繼續(xù)接收數(shù)據(jù)。

Set Connection:close(設(shè)置連接:關(guān)閉) - 此選項(xiàng)使Intruder(入侵者)添加或更新連接頭的值為“close(關(guān)閉)” 。在某些情況下(當(dāng)服務(wù)器本身并不返回一個(gè)有效的Content-Length或Transfer-Encoding頭) ,這個(gè)選項(xiàng)可以讓攻擊更快速地執(zhí)行。

Request Engine

設(shè)置控制用于發(fā)出HTTP請(qǐng)求中的Intruder(入侵者)攻擊的Engine(引擎)。下列選項(xiàng)可用:

Number of threads(執(zhí)行進(jìn)程數(shù)) - [專業(yè)版]該選項(xiàng)控制并發(fā)請(qǐng)求數(shù)的攻擊。

Number of retries on network failure(網(wǎng)絡(luò)故障的重試次數(shù)) - 如果出現(xiàn)連接錯(cuò)誤或其他網(wǎng)絡(luò)問(wèn)題,Burp會(huì)放棄和移動(dòng)之前重試的請(qǐng)求指定的次數(shù)。測(cè)試時(shí)間歇性網(wǎng)絡(luò)故障是常見(jiàn)的,所以最好是在發(fā)生故障時(shí)重試該請(qǐng)求了好幾次。

Pause before retry(重試前暫停) - 當(dāng)重試失敗的請(qǐng)求,Burp會(huì)等待指定的時(shí)間(以毫秒為單位) ,然后重試失敗以下。如果服務(wù)器被宕機(jī),繁忙,或間歇性的問(wèn)題發(fā)生,最好是等待很短的時(shí)間,然后重試。

Throttle between requests(請(qǐng)求之間的節(jié)流) - Burp可以在每次請(qǐng)求之前等待一個(gè)指定的延遲(以毫秒為單位) 。此選項(xiàng)很有用,以避免超載應(yīng)用程序,或者是更隱蔽。或者,您可以配置一個(gè)可變延遲(與給定的初始值和增量) 。這個(gè)選項(xiàng)可以是有用的測(cè)試應(yīng)用程序執(zhí)行的會(huì)話超時(shí)時(shí)間間隔。

Start time(開(kāi)始時(shí)間) - 此選項(xiàng)允許您配置攻擊立即啟動(dòng),或在指定的延遲后,或開(kāi)始處于暫停狀態(tài)。如果攻擊被配置,將在未來(lái)的某個(gè)時(shí)刻以供將來(lái)使用被執(zhí)行,或保存這些替代品可能是有用的。

小心使用這些選項(xiàng)可讓您微調(diào)攻擊引擎,這取決于對(duì)應(yīng)用程序性能的影響,并在自己的處理能力和帶寬。如果您發(fā)現(xiàn)該攻擊運(yùn)行緩慢,但應(yīng)用程序表現(xiàn)良好和你自己的CPU利用率很低,可以增加線程數(shù),使你的攻擊進(jìn)行得更快。如果您發(fā)現(xiàn)連接錯(cuò)誤發(fā)生,該應(yīng)用程序正在放緩,或者說(shuō)自己的電腦被鎖定了,你應(yīng)該減少線程數(shù),也許增加網(wǎng)絡(luò)故障和重試之間的間隔重試的次數(shù)。

Attack Results

這些設(shè)置控制哪些信息被捕獲的攻擊效果。下列選項(xiàng)可用:

Store requests/responses(存儲(chǔ)請(qǐng)求/響應(yīng)) - 這些選項(xiàng)確定攻擊是否會(huì)保存單個(gè)請(qǐng)求和響應(yīng)的內(nèi)容。保存請(qǐng)求和響應(yīng)占用磁盤(pán)空間,在你的臨時(shí)目錄中,但可以讓您在攻擊期間在眾目睽睽這些,如果有必要重復(fù)單個(gè)請(qǐng)求,并將其發(fā)送到其他Burp工具。

Make unmodified baseline request(未修改的基本請(qǐng)求) - 如果選擇此選項(xiàng),那么除了配置的攻擊請(qǐng)求,Burp會(huì)發(fā)出模板請(qǐng)求設(shè)置為基值,所有有效載荷的位置。此請(qǐng)求將在結(jié)果表顯示為項(xiàng)目# 0 。使用此選項(xiàng)很有用,提供一個(gè)用來(lái)比較的攻擊響應(yīng)基地的響應(yīng)。

Use denial-of-service mode(使用拒絕服務(wù)的模式) - 如果選擇此選項(xiàng),那么攻擊會(huì)發(fā)出請(qǐng)求,如正常,但不會(huì)等待處理從服務(wù)器收到任何答復(fù)。只要發(fā)出的每個(gè)請(qǐng)求, TCP連接將被關(guān)閉。這個(gè)功能可以被用來(lái)執(zhí)行拒絕服務(wù)的應(yīng)用層對(duì)脆弱的應(yīng)用程序的攻擊,通過(guò)重復(fù)發(fā)送該啟動(dòng)高負(fù)荷任務(wù)的服務(wù)器上,同時(shí)避免通過(guò)舉辦開(kāi)放套接字等待服務(wù)器響應(yīng)鎖定了本地資源的請(qǐng)求。

Store full payloads(保存完整的有效載荷) - 如果選擇此選項(xiàng),Burp將存儲(chǔ)全部有效載荷值的結(jié)果。此選項(xiàng)會(huì)占用額外的內(nèi)存,但如果你想在運(yùn)行時(shí)執(zhí)行某些操作,如修改payload grep setting(有效負(fù)載值設(shè)置),或重新發(fā)出請(qǐng)求與修改請(qǐng)求模板可能需要。

Grep-Match

設(shè)置可用于包含在響應(yīng)中指定的表達(dá)式標(biāo)志結(jié)果的項(xiàng)目。對(duì)于配置列表中的每個(gè)項(xiàng)目,Burp會(huì)添加一個(gè)包含一個(gè)復(fù)選框,指出項(xiàng)目是否被發(fā)現(xiàn)在每個(gè)響應(yīng)的新成果列。然后,您可以到組排序此列(通過(guò)單擊列標(biāo)題)匹配的結(jié)果相加。

使用此選項(xiàng)可以是非常強(qiáng)大的,幫助分析大套的成績(jī),并迅速找出有趣的項(xiàng)目。例如,在口令猜測(cè)攻擊,掃描短語(yǔ),如“password incorrect(密碼不正確)”或“l(fā)ogin successful(登錄成功)”,可以找到成功登錄;在測(cè)試SQL注入漏洞,掃描含有“ ODBC ” , “error(錯(cuò)誤)”等消息可以識(shí)別易受攻擊的參數(shù)。

除了表達(dá)式匹配的列表,下列選項(xiàng)可用:

Match(匹配類型) - 指定的表達(dá)式是否是簡(jiǎn)單的字符串或regular expressions(正則表達(dá)式)。

Case sensitive match(區(qū)分大小寫(xiě)的匹配) - 指定檢查表達(dá)式是否應(yīng)區(qū)分大小寫(xiě)。

Exclude HTTP headers(不包括HTTP頭) - 指定的HTTP響應(yīng)頭是否應(yīng)被排除在檢查。

Grep-Extrack

可以被用來(lái)Extrack(提取)從反應(yīng)有用的信息進(jìn)入攻擊結(jié)果的表。對(duì)于配置列表中的每個(gè)項(xiàng)目,Burp會(huì)添加一個(gè)包含提取該項(xiàng)目的文本的新成果列。然后,您可以排序此列(通過(guò)單擊列標(biāo)題)命令所提取的數(shù)據(jù)。例如我要匹配

information_schema這個(gè)表。則可以這樣寫(xiě),都是需要匹配唯一的那種,也可以使用正則,前提是你會(huì)寫(xiě)正則。在烏云社區(qū)有人提起過(guò)當(dāng)時(shí)怎么匹配手機(jī)號(hào),就可以從這里提取。

Grep-Payloads

設(shè)置可用于含有所提交的有效載荷的反射標(biāo)志的結(jié)果項(xiàng)。如果啟用該選項(xiàng),Burp會(huì)添加一個(gè)包含一個(gè)復(fù)選框,指示當(dāng)前負(fù)載的值是否被發(fā)現(xiàn)在每個(gè)響應(yīng)的新成果列。 (如果使用一個(gè)以上的有效載荷,單獨(dú)的列將每個(gè)有效載荷集加。 )

此功能可以在檢測(cè)跨站點(diǎn)腳本和其他應(yīng)對(duì)注入漏洞,它可以出現(xiàn)在用戶輸入動(dòng)態(tài)地插入到應(yīng)用程序的響應(yīng)是有用的。

下列選項(xiàng)可用:

Case sensitive match(區(qū)分大小寫(xiě)的匹配) - 指定檢查payload(負(fù)載)是否應(yīng)區(qū)分大小寫(xiě)。

Exclude HTTP headers(不包括HTTP頭) - 這指定的HTTP響應(yīng)頭是否應(yīng)被排除在檢查。

Match against pre-URL-encoded payloads(對(duì)預(yù)URL編碼的有效載荷匹配) - 這是正常的配置Inturder(入侵者)請(qǐng)求中URL編碼的有效載荷。然而,這些通常是由應(yīng)用程序解碼,回蕩在他們的原始形式。您可以使用此選項(xiàng),以用于有效載荷Burp檢查反應(yīng)在他們的預(yù)編碼形式。

Redirections

控制Burp在進(jìn)行攻擊時(shí)如何處理重定向。它往往是要遵循重定向來(lái)實(shí)現(xiàn)你的攻擊目標(biāo)。例如,在一個(gè)口令猜測(cè)攻擊,每一次嘗試的結(jié)果可能只能通過(guò)下面的重定向顯示。模糊測(cè)試的時(shí)候,相關(guān)的反饋可能只出現(xiàn)在最初的重定向響應(yīng)后返回的錯(cuò)誤消息。

下列選項(xiàng)可用: Follow redirections(跟隨重定向) - 控制重定向都遵循的目標(biāo)。下列選項(xiàng)可用:

1)Never(從來(lái)沒(méi)有) - 入侵者不會(huì)遵循任何重定向。

2)On-site only(現(xiàn)場(chǎng)唯一的) - 入侵者只會(huì)跟隨重定向到同一個(gè)網(wǎng)頁(yè)“網(wǎng)站” ,即使用相同的主機(jī),端口和協(xié)議的是在原始請(qǐng)求使用的URL 。

3)In-scope only(調(diào)查范圍內(nèi)的唯一) - Intruder只會(huì)跟隨重定向到該套件范圍的目標(biāo)范圍之內(nèi)的URL 。

4)Always(總是) - Intruder將遵循重定向到任何任何URL 。您應(yīng)使用此選項(xiàng)時(shí)應(yīng)謹(jǐn)慎 - 偶爾, Web應(yīng)用程序在中繼重定向到第三方的請(qǐng)求參數(shù),并按照重定向你可能會(huì)不小心攻擊。

Process cookies in redirections(過(guò)程中的Cookie重定向) - 如果選擇此選項(xiàng),然后在重定向響應(yīng)設(shè)置任何cookies將被當(dāng)重定向目標(biāo)之后重新提交。例如,如果你正在嘗試暴力破解登錄的挑戰(zhàn)就可能是必要的,它總是返回一個(gè)重定向到一個(gè)頁(yè)面顯示登錄的結(jié)果,和一個(gè)新的會(huì)話響應(yīng)每個(gè)登錄嘗試創(chuàng)建。

Burp會(huì)跟進(jìn)到10鏈重定向,如果必要的。在結(jié)果表中的列將顯示重定向是否其次為每個(gè)單獨(dú)的結(jié)果,以及完整的請(qǐng)求和響應(yīng)中的重定向鏈存儲(chǔ)與每個(gè)結(jié)果的項(xiàng)目。重定向的類型Burp會(huì)處理( 3xx的狀態(tài)碼,刷新頭,等)配置在一套全重定向選項(xiàng)。

注意重定向: 在某些情況下,可能需要下面的重定向時(shí)只使用一個(gè)單線程的攻擊。出現(xiàn)這種情況時(shí),應(yīng)用程序存儲(chǔ)會(huì)話中的初始請(qǐng)求的結(jié)果,并提供重定向響應(yīng)時(shí)檢索此。

自動(dòng)下重定向有時(shí)可能會(huì)造成問(wèn)題 - 例如,如果應(yīng)用程序響應(yīng)一個(gè)重定向到注銷頁(yè)面的一些惡意的請(qǐng)求,那么下面的重定向可能會(huì)導(dǎo)致您的會(huì)話被終止時(shí),它原本不會(huì)這么做。

Attacks

當(dāng)你配置完你的攻擊設(shè)置時(shí),你需要launch the attacks(發(fā)起攻擊),analyze the results(分析結(jié)果),有時(shí)修改攻擊配置,與您的測(cè)試工作流程鏈接,或進(jìn)行其他操作。

Launching an Attack

攻擊可以通過(guò)兩種方式啟動(dòng):

1)您可以配置Target(目標(biāo)),Positions(位置),Payloads(有效載荷)和Options(選項(xiàng)卡)的攻擊設(shè)置,然后選擇從Intruder(入侵者)菜單“Start attack(開(kāi)始攻擊)”。

2)您可以通過(guò)從Intruder menu(入侵者菜單)中選擇“previously saved attack(打開(kāi)保存的攻擊)”打開(kāi)以前保存的攻擊。

在單獨(dú)的窗口中每次攻擊會(huì)打開(kāi)。該窗口顯示攻擊為它們生成的結(jié)果,使您能夠修改攻擊配置實(shí)時(shí),并與您的測(cè)試工作流程鏈接,或進(jìn)行其他操作。

Result Tab

在結(jié)果選項(xiàng)卡包含在攻擊發(fā)出的每個(gè)請(qǐng)求的全部細(xì)節(jié)。你可以過(guò)濾并標(biāo)注此信息來(lái)幫助分析它,并使用它來(lái)驅(qū)動(dòng)您的測(cè)試工作流程。

1)Results Table

Results Table顯示已在attack中所有的請(qǐng)求和響應(yīng)的詳細(xì)信息。根據(jù)不同的攻擊配置,表可能包含以下幾列,其中一些是默認(rèn)隱藏的,可以使用Columns菜單 中取消隱藏:

request 請(qǐng)求數(shù) Position 有效載荷位置編號(hào) Payload 有效載荷 Status http狀態(tài) Error 請(qǐng)求錯(cuò)誤 Timeout 超時(shí) Length 字節(jié)數(shù) Comment 注釋

2)Display Filter

結(jié)果選項(xiàng)卡,可以用來(lái)隱藏某些內(nèi)容從視圖中,以使其更易于分析和對(duì)你感興趣的工作內(nèi)容顯示過(guò)濾在結(jié)果表中。點(diǎn)擊過(guò)濾器欄打開(kāi)要編輯的過(guò)濾器選項(xiàng)。該過(guò)濾器可以基于以下屬性進(jìn)行配置:

Search term(檢索詞) - [專業(yè)版]您可以篩選反應(yīng)是否不包含指定的搜索詞。您可以設(shè)定搜索詞是否是一個(gè)文字字符串或正則表達(dá)式,以及是否區(qū)分大小寫(xiě)。如果您選擇了“negative search(消極搜索)”選項(xiàng),然后不匹配的搜索詞唯一的項(xiàng)目將被顯示。

Status code(狀態(tài)代碼) - 您可以配置是否要顯示或隱藏各種HTTP狀態(tài)碼響應(yīng)。

Annotation(注釋) - 您可以設(shè)定是否顯示使用用戶提供的評(píng)論或只重點(diǎn)項(xiàng)目。在結(jié)果表中顯示的內(nèi)容實(shí)際上是一個(gè)視圖到基礎(chǔ)數(shù)據(jù)庫(kù),并顯示過(guò)濾器控制什么是包含在該視圖。如果設(shè)置一個(gè)過(guò)濾器,隱藏一些項(xiàng)目,這些都沒(méi)有被刪除,只是隱藏起來(lái),如果你取消設(shè)置相關(guān)的過(guò)濾器將再次出現(xiàn)。這意味著您可以使用篩選器來(lái)幫助您系統(tǒng)地研究一個(gè)大的結(jié)果集(例如,從模糊測(cè)試包含許多參數(shù)的要求)來(lái)理解各種不同的有趣的響應(yīng)出現(xiàn)。

Attack configuration Tabs

在結(jié)果選項(xiàng)卡中,攻擊窗口包含每個(gè)從它目前的攻擊是基于主界面的配置選項(xiàng)卡中的克隆。這使您能夠查看和修改攻擊配置,同時(shí)進(jìn)攻正在進(jìn)行中。有關(guān)進(jìn)一步詳情,請(qǐng)參閱各配置選項(xiàng)卡的幫助:目標(biāo)職位有效載荷選項(xiàng)當(dāng)修改一個(gè)跑動(dòng)進(jìn)攻的配置,以下幾點(diǎn)值得關(guān)注:攻擊結(jié)構(gòu)的某些部分是基本的攻擊(如攻擊類型和有效載荷類型)的結(jié)構(gòu),并且攻擊已經(jīng)開(kāi)始之后不能改變。改變配置的某些部分攻擊正在運(yùn)行時(shí),可能會(huì)有意想不到的效果。

例如,如果您使用的是數(shù)量的有效載荷和編輯字段中,然后更改才會(huì)生效,因?yàn)槊總€(gè)鍵被按下;如果你最初從刪除數(shù)字字段中,那么攻擊可能會(huì)突然完成,因?yàn)橐侄维F(xiàn)在包含一個(gè)較小的數(shù)字。我們強(qiáng)烈建議您暫停修改它們的配置運(yùn)行前的攻擊。

Result Menus

結(jié)果視圖包含幾個(gè)菜單命令與控制的攻擊,并進(jìn)行其他操作。這些將在下面說(shuō)明。

1)Attack Menu(攻擊菜單)

包含的命令pause(暫停),resume(繼續(xù))或repeat(重復(fù))攻擊。

2)Save Menu(保存菜單)

attack - 這是用來(lái)保存當(dāng)前攻擊的副本,包括結(jié)果。保存的文件可以使用從主Burp的UI Intruder菜單中的“打開(kāi)保存的攻擊”選項(xiàng)來(lái)重新加載。

Results table - 這是用于對(duì)結(jié)果表保存為一個(gè)文本文件。你可以選擇保存的所有行,或僅選定的行。您也可以選擇要包括的列,列分隔符。此功能是有用的導(dǎo)出結(jié)果到電子表格中,以便進(jìn)一步分析,或用于保存單個(gè)列(如使用提取的grep函數(shù)挖掘數(shù)據(jù)),以用作用于隨后的攻擊或其它工具的輸入文件。

Server responses - 這是用于保存收到的所有請(qǐng)求的全部應(yīng)答。這些既可以被保存在單獨(dú)的文件中(順序編號(hào))或串行級(jí)聯(lián)的序列轉(zhuǎn)換成一個(gè)單一的文件。

Attack configuration - 這是用來(lái)保存當(dāng)前正在執(zhí)行攻擊的配置(而不是結(jié)果)。您可以重新使用從主Burp的UI Intruder菜單中的“加載配置攻擊”選項(xiàng),攻擊配置。

3)Columns Menu(列菜單)

這使您可以選擇哪些可用的列是可見(jiàn)的攻擊結(jié)果表。


本頁(yè)內(nèi)容由塔燈網(wǎng)絡(luò)科技有限公司通過(guò)網(wǎng)絡(luò)收集編輯所得,所有資料僅供用戶學(xué)習(xí)參考,本站不擁有所有權(quán),如您認(rèn)為本網(wǎng)頁(yè)中由涉嫌抄襲的內(nèi)容,請(qǐng)及時(shí)與我們聯(lián)系,并提供相關(guān)證據(jù),工作人員會(huì)在5工作日內(nèi)聯(lián)系您,一經(jīng)查實(shí),本站立刻刪除侵權(quán)內(nèi)容。本文鏈接:http://www.junxiaosheng.cn/20486.html
相關(guān)開(kāi)發(fā)語(yǔ)言
 八年  行業(yè)經(jīng)驗(yàn)

多一份參考,總有益處

聯(lián)系深圳網(wǎng)站公司塔燈網(wǎng)絡(luò),免費(fèi)獲得網(wǎng)站建設(shè)方案及報(bào)價(jià)

咨詢相關(guān)問(wèn)題或預(yù)約面談,可以通過(guò)以下方式與我們聯(lián)系

業(yè)務(wù)熱線:余經(jīng)理:13699882642

Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

  • QQ咨詢
  • 在線咨詢
  • 官方微信
  • 聯(lián)系電話
    座機(jī)0755-29185426
    手機(jī)13699882642
  • 預(yù)約上門(mén)
  • 返回頂部
主站蜘蛛池模板: 久久艹影院| 中文中幕无码亚洲在线| 国产小视频国产精品| 五月丁香啪啪.| 国产亚洲精品影视在线| 鸭子玩富婆流白浆视频| 国产中文字幕一区| 亚洲色欲色欲WWW在线成人网| 好大的太粗好深BL| 亚洲一级电影| 理论片午午伦夜理片影院| 自拍偷拍12p| 日本 一二三 不卡 免费| 俄罗斯摘花| 国产成人精品免费视频大全办公室| 欧美亚洲日本日韩在线| 纯肉小黄文高H| 亚洲精品无码葡京AV天堂| 久久婷婷丁香五月色综合啪免费| 在野外被男人躁了一夜动图| 国产一区免费在线观看| 无人影院在线播放| 九九99亚洲精品久久久久| 最近中文字幕无吗免费高清| 欧美精品中文字幕亚洲专区| 成人在线免费观看| 亚洲欧美高清在线| 欧美乱码伦视频免费66网| 国产麻豆精品人妻无码A片| 曰曰夜夜在线影院视| 日本六九视频| 久久精品国产亚洲AV忘忧草蜜臀| jlzzzjizzzjlzzz亚洲| 亚洲欧美精品一中文字幕| 欧美激情精品久久久久| 国产原创中文视频| jizzjizz丝袜| 永久免费看mv网站入口| 日日摸夜夜添无码AVA片| 老熟风间由美AV在线一区二区| 丰满的寡妇hd高清在线观看|