【愚公系列】2022年03月 Web渗透测试之burpsuit的常用模块

举报
愚公搬代码 发表于 2022/03/31 23:35:56 2022/03/31
【摘要】 一、burpsuit的常用模块熟悉comparer,repeater,intruder,decoder,Target模块。1.Target模块这个模块下有两个选项卡,Site map主要是将爬行的站点以树形结构显示,Scope主要是用来设置范围进行过滤。有时当我们对一个目标网址进行测试时,Site map下会出现许多不相关的网址,我们可以使用Filter来过滤,只留下目标网址点击Filte...

一、burpsuit的常用模块

熟悉comparer,repeater,intruder,decoder,Target模块。
1.Target模块
这个模块下有两个选项卡,Site map主要是将爬行的站点以树形结构显示,Scope主要是用来设置范围进行过滤。

有时当我们对一个目标网址进行测试时,Site map下会出现许多不相关的网址,我们可以使用Filter来过滤,只留下目标网址
在这里插入图片描述
点击Filter,勾选Show only in-scope items
在这里插入图片描述
此时Site map下只剩下目标网址了
在这里插入图片描述
然后我们随便点击一个目录又会出现许多功能
在这里插入图片描述
点击Remove from scope,比如我此时选择css,该目录就会消失,对应的Scope选项卡下便会多出一条记录
在这里插入图片描述
点击Spider this branch,burp就会对该目录进行爬行

点击Expand branch来展开分支,其他功能不是很常用,有兴趣的小伙伴可以自行研究哦。

Site map选项卡右边可以看到一些请求的信息,在Host下可以选择对链接进行高亮显示,comment下可以添加注释,针对单个链接也可进行右键操作。

在这里插入图片描述

2.compare模块

compare模块可以将不同的数据包(无论是请求包还是响应包)进行比较。

首先,我们添加一条请求到compare模块去。

在已经截取的数据包上面右键,选择send to comparer
在这里插入图片描述
这时候,我们会看到在comparer模块,上下两个界面中同时多出来了一条记录。
在这里插入图片描述
使用同样的方法,我们再为comparer模块添加另外的一条记录。
在这里插入图片描述
我们打算使用1和2进行对比,在两个视图中选择1和2(顺序无所谓),然后点击右下角的compare word(bytes是指文件按照字节流来进行比对)。
在这里插入图片描述
从图中我们可以看到,窗口标题提示了我们两个文件有多少处不同。左下角的图例告诉了我们右侧和左侧相比,哪些是添加的,哪些是修改的,哪些是删除的。非常直观。

3.repeater模块

有时候我们需要向服务器发送多次相同的请求来测试服务器的响应。这里,我们只需要将burp截取到的请求通过右键send to repeater就可以在repeater中进行操作了。
在这里插入图片描述
进入到repeater之后,点击Go按钮,右侧就会返回服务器的响应。

Go的次数没有限制,点击多少次Go,burp就会把当前的请求页向服务器发送多少次。

使用repeater的目的是进行重放攻击测试,看服务器是否会对重放测试做出反应。
在这里插入图片描述下面详细介绍左侧的Headers和Hex标签页。

  • Headers标签页既可以方便地添加HTTP头信息,又可以避免在 手动修改HTTP头时因缺少空格等原因产生问题。例如,我们有时候会在CTF中遇到检查IP地址的题目,此时就可以添加X-Forwarded-For、X-Real-IP等HTTP头尝试绕过。在添加之后,可以在Raw标签页 中发现这个新增加的HTTP头信息。
  • Hex标签页更多用于修改HTTP数据包的十六进制编码。比如, 可以将其用在文件上传类型的CTF题目中以截断后缀,或者是使用这些编码来对WAF进行模糊测试,并让我们可以顺利上传Webshell。

4.intruder模块

这个模块是burp非常强势的地方,也正是我们这节课中说到的暴力破解主要使用的模块。

1)同样的,在已经截获的请求页上右键,选择send to intruder

进入intruder模块。我们会看到四个选项卡,分别是target,positions,payloads,options

Target主要是设置暴力破解访问的host地址和对应的端口号
在这里插入图片描述
Positions设置是选择我们要暴力破解的位置。在默认情况下,burp会自动将所有的变量都勾选上。实际操作中,我们往往是针对单一点,选择clear$,此时所有默认的爆破点都已消失。

2)用鼠标选中需要暴力破解的变量的值。然后右侧选择add ,这样我们就添加了一个爆破点 , 这个爆破点的 p a y l o a d 位置是在两个 ,这样我们就添加了一个爆破点,这个爆破点的payload位置是在两个 之间的部分。
在这里插入图片描述
Payloads设置

选择怎样的字典或者payload,是这个模块要做的事情。Payload type下拉列表框为我们提供了常用的payload 类型,视情况选择即可。
在这里插入图片描述
如果你有合适的字典,在选择了payload type为simple list后,接下来你就可以在payload options中选择你要加载的字典文件,点击load即可。
在这里插入图片描述
有时候我们需要对payload进行二次处理,比如md5加密啊,base64加密啊之类的,burp当然也考虑到了这一点。在payload processing中集成了一些常见的算法。

点击add,在弹出的窗口中就可以根据需要选择了。
在这里插入图片描述
Options中有关于其他细节的设置,比如攻击时使用的线程数,关于攻击的一些存储设置之类。这里就不再赘述。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。