目录
什么是Burp Suite (1)
Burp Suite工具箱 (1)
Burp Suite的使用 ............................. 错误!未定义书签。Burp 菜单.. (2)对老公心寒绝望的句子说说
搜索 (2)
保存和恢复状态 (3)
记录设置 (6)
精简模式 (6)
目标站点地图 ................................. 错误!未定义书签。比较站点地图 (10)
目标范围..................................... 错误!未定义书签。套件选项..................................... 错误!未定义书签。连接选项 . (15)
Sessions 选项 (10)
显示选项 (18)
SSL选项 (19)
杂项 (19)
定制工具 (21)
搜索 (22)
查注释和脚本 (22)
查引用 (22)
分析目标 (23)
搜索内容 (24)
任务调度 (25)
手动模拟测试 (25)
Burp Proxy帮助 (27)
什么是Burp代理 (27)
独一无二的近义词使用Burp代理 (22)
如何提高员工执行力拦截选项卡(Intercept tab) (27)
项目选项卡(Options tab) (30)
历史记录选项(History tab) (33)
浏览器控制(In-browser controls) (37)
Burp Spider帮助 (39)
Burp网络爬虫是什么? (39)
使用Burp Spider (39)
控制选项(Control tab) (40)
项目选项卡(Options tab) (41)
Spider的结果 (44)
Burp Scanner帮助 (45)
Burp Scanner是什么? (45)
主动扫描 (45)
被动扫描 (46)
开始扫描 (46)
审查结果 (51)
扫描优化 (53)
报告 (55)
Burp Intruder帮助 (58)
Burp Intruder是什么? (58)
配置Burp Intruder (58)
启动一次攻击 (75)
Burp Repeater帮助 (79)
使用Burp Repeater (79)
选项 (81)
Session Handler帮助 (82)
会话处理的挑战 (82)
Burp的cookie容器 (82)
会话处理规则 (83)
宏 (84)
使用示例 (85)
会话处理跟踪器 (91)
Burp工具的集成 (91)
什么是Burp Suite
Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite能高效率地与单个工具一起工作,例如:
一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。
在一个工具处理HTTP请求和响应时,它可以选择调用其他任意的Burp工具。例如,代理记录的请求可被Intruder用来构造一个自定义的自动攻击的准则,也可被Repeater用来手动攻击,也可被Scanner用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。
应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。
当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。
IburpExtender 是用来扩展Burp Suite和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。
Burp Suite工具箱
Proxy——是一个拦截HTTP /S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
七月再见八月你好图片Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。Repeater——是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具。Sequencer——是一个用来分析那些不可预知的应用程序会
自动挡开车教程话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
Burp Suite的使用
当Burp Suite运行后,Burp Proxy开起默认的8080端口作为本地代理接口。通过置一个web浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy选项里的options选项修改默认值)。对所有通过Burp Proxy网站流量使用预设的方案进行分析,然后纳入到目标站点地图中,来勾勒出一张包含访问的应用程序的内容和功能的画面。在Burp Suite专业版中,默认情况下,Burp Scanner 是被动地分析所有的请求来确定一系列的安全漏洞。
2014世界杯死亡之组在你开始认真的工作之前,你最好为指定工作范围。最简单的方法就是浏览访问目标应
用程序,然后到相关主机或目录的站点地图,并使用上下菜单添加URL路径范围。通过配置的这个中心范围,能以任意方式控制单个Burp工具的运行。
当你浏览目标应用程序时,你可以手动编辑代理截获的请求和响应,或者把拦截完全关闭。在拦截关
闭后,每一个请求,响应和内容的历史记录仍能再站点地图中积累下来。
和修改代理内截获的消息一样,你可以把这些消息发送到其他Burp工具执行一些操作:你可以把请求发送到Repeater,手动微调这些对应用程序的攻击,并重新发送多次的单独请求。
[专业版]你可以把请求发送到Scanner,执行主动或被动的漏洞扫描。
你可以把请求发送到Intruer,加载一个自定义的自动攻击方案,进行确定一些常规漏洞。
如果你看到一个响应,包含不可预知内容的会话令牌或其他标识符,你可以把它发送到Sequencer来测试它的随机性。
当请求或响应中包含不透明数据时,可以把它发送到Decoder进行智能解码和识别一些隐藏的信息。
[专业版]你可使用一些engagement工具使你的工作更快更有效。
你在代理历史记录的项目,单个主机,站点地图里目录和文件,或者请求响应上显示可以使用工具的任意地方上执行任意以上的操作。
可以通过一个中央日志记录的功能,来记录所单个工具或整个套件发出的请求和响应。这些工具可以
运行在一个单一的选项卡窗口或者一个被分离的单个窗口。所有的工具和套件的配置信息是可选为通过程序持久性的加载。在Burp Suite专业版中,你可以保存整个组件工具的设置状态,在下次加载过来恢复你的工具。
Burp 菜单
这个菜单包含了以下描述的一系列关键功能和配置选项。
搜索
[专业版]在Burp菜单上选择“search”后,会打开一个用起来非常简单的搜索对话框。你可以设定以下搜索参数:
搜索表达式
搜索是否区分大小写
搜索的是简单的文本还是正则表达式
搜索范围是否有限制范围
搜索的结果是否随着HTTP消息的处理而动态更新
是在那种HTTP消息的位置上搜索(请求vs响应,消息头vs消息主体)
使用那种工具进行搜索
当你单击"go"时,搜索开始,在一个有序的表格里,将显示出每个与搜索相关的关键内容细节,在一个预览窗格里,你能看到所有的请求和响应,也包括匹配你强调的搜索项。通常上下文菜单可用于指定发起攻击的具体项目,也可将他们发送到其他工具里做进一步的分析:
请注意,如果你通过上下文菜单进行对目标站点地图的搜索,那么这次搜索将被具体化到一些选定的分支上。
保存和恢复状态
[专业版]下面的帮助说明了保存和恢复状态的过程,和一些通常使用的情况。
保存状态
能保存的项目有:
包含通过Proxy和Spider的所有内容的目标站点地图
Proxy历史记录
Scanner发现的问题
Repeater选项卡的内容和历史记录
所有套件工具的配置信息
在Burp菜单选择“ save state”,会启动一个向导,你可以定义要保存的状态和配置信息:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论