(一)BurpSuite 详细使用介绍

[复制链接]
发表于 2025-11-8 21:59:13 | 显示全部楼层 |阅读模式
BurpSuite
Burp  Suite是一个web应用程序的集成平台,包含了许多模块。
Burp Suite包含的模块
        Target ,Proxy, Spider, Scarer, Extenderanner,Intruder, Repeater,Sequencer, Decoder, Comparer , User options

Burp Suite运行界面
截图202511081349409133.png

Burp Suite Proxy模块使用
设置代理,设置浏览器的代理,firefox, chrome ;设置burp suite代理
代理地址:127.0.0.1              端 口: 8080

截图202511081400349157.png

Burp Proxy是Burp Suite以用户驱动测试流程功能的核心,通过代理模式,可以让我们
拦截、查看、修改所有在客户端和服务端之间传输的数据。

        打开Proxy功能中的Intercept选项卡,确认拦截功能为"Intercept is on”状态,如果显示为“Intercept is off”则点击它,关闭拦截功能。

截图202511081401194374.png


打开浏览器,输入你需要访问的URL (并回车,这时你将会看到数据流量经过Burp Proxy并暂停,直到你点击[Forward],才会继续传输下去。如果你点击了[Drop],则这次通过的数据将会被丢失,不再继续处理。
截图202511081404231876.png

Raw这是视图主要显示web请求的raw格式,包含请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。你可以通过手工修改这些信息,对服务 器端进行渗透测试。
params这个视图主要显示客户端请求的参数信息、包括GET或者POST请求的参数、Cookie参数。渗 透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。
headers这个视图显示的信息和Raw的信息类似,只不过在这个视图中,展示得更直观、友好。
Hex这个视图显示Raw的二进制内容,你可以通过hex编辑器对请求的内容进行修改。
截图202511081405585610.png


        默认情况下,Burp Proxy只拦截请求的消息,普通文件请求如css、js、图片是不会被拦截的,你可以修改默认的拦截选项来拦截这些静态文件,当然,你也可以通过修改拦截的作用域、参数或者服务器端返回的关键字来控制Burp Proxy的消息拦截,所有流经Burp Proxy的消息,都会在http history记录下来,我们可以通过历史选项卡,査看传输的数据内容,对交互的数据进行测试和验证。

        同时,对于拦截到的消息和历史消息,都可以通过右击弹出菜单,发送到Burp的其他组件,如Spider、Scanner, Repeater, Intruder、Sequencer、Decoder、Comparer、 Extender进行进一步的测试。

截图202511081406302666.png



(请求索引号)、Host(主机)、Method(请求方式)、URL(请求地址)、Params(参数)、Edited(编辑)、Status(状态)、Length(响应字节长度) MIME type(响应的MLME类型)、Extension(地玷文件扩展名)、Title(页面标题)、Comment(注释)、SSL、IP(目綜IP地址)、Cookies

截图202511081406571207.png


截图202511081408528127.png


截图202511081409144333.png


截图202511081409375704.png


截图202511081410045603.png



服务器返回消息拦截,由于Burp默认是不拦截服务器端返回的消息。我们需要在Options选项中勾选Intercept Server  Responses选项开开启返回包拦截。

截图202511081410326622.png



Burp Suite拦截HTTPS的消息,HTTPS协议是为了数据传输安全的需要,在HTTP原有的基础上,加入了安全套接字层SSL协议,通过CA证书来验证服务器的身份,并对通信消息进行加密。基于HTTPS协议这些特性,我们在使用Burp Proxy代理时,需要将CA证书导入浏览器,才能拦截HTTPS的消息。


截图202511081410594657.png


浏览器导入CA证书

截图202511081411257395.png


此时就能抓取HTTPS的数据包。

截图202511081411549207.png



Burp Suite Repeater模块使用


Burp Repeater作为Burp Suite中一款手工验证HTTP消息的测试 工具,通常用于多次重放请求响应,以及手工修改请求消息后对服 务器端响应的消息分析。


在渗透测试过程中,我们经常使用Repeater来进行请求与响应 的消息验证分析,比如:
        修改请求参数,验证输入的漏洞;
        修改请求参数,验证逻辑越权;
        从拦截历史记录中,捕获特征性的请求消息进行请求重放。

截图202511081414141872.png

Burp Suite Intruder 模块使用


         Intruder是一个强大的模块,用于自动对应用程序自定义的攻击,Burp Intruder是高度可配置的,并被用来在广范围内进行自动化攻击。

        
          你可以使用Intruder方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。


         合适的攻击类型取决于应用程序的情况,可能包括:
缺陷测试:SQL注入,跨站点脚本,缓冲区溢岀,路径遍历 , 暴力攻击认证系统 ;  
枚举: 操纵参数 , 拖出隐藏的内容和功能;
会话令牌测序和会话劫持 ;
数据挖掘 ;
并发攻击 ;
应用层的拒绝服务式攻击。


Burp Intruder主要有四个模块组成:

        1:Target 用于配置目标服务器进行攻击的详细信息。
        2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
        3:Payloads  设置payload,配置字典
        4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。


  Target 目标选项(Target tab)
        这个选项是用来配置目标服务器的细节:
截图202511081420255904.png


Positions 位置选项(Positions tab)
        这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:

截图202511081421055200.png


Payloads 有效负荷选项(Payloads tab)
        选项1:Payload Sets Payload数量类型设置
        选项2:Payload Opetions[Simple list]  该选项会根据选项1中Payload type的设置而改变

截图202511081421374196.png

Opetions  选项卡(Options tab)         
        选项2:Request Engine 设置发送请求的线程、超时重试等。

截图202511081422036632.png


Opetions  选项卡(Options tab)         
        选项4:Grep – Match 在响应中找出存在指定的内容的一项。

截图202511081422439135.png


Burp Suite Intruder的4种攻击类型        

一 、 Sniper(狙击手模式)
      狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):

截图202511081423223099.png         



二 、 Battering ram(攻城锤模式)
        攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。

截图202511081423468435.png




三 、 Pitchfork(草叉模式)        
        草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”,则攻击模式如下:

截图202511081424329414.png


        

四 、 Cluster bomb(集束炸弹模式)
        集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,还是上面的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:

截图202511081425003620.png


必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:15 , Processed in 0.088338 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表