新版Burp Suite全模块详细使用篇<宝藏文> |
您所在的位置:网站首页 › zuper模块使用教程 › 新版Burp Suite全模块详细使用篇<宝藏文> |
本篇文章关于Burp Suite 的模块的详细说明,以及使用说明,但实际上的功能不仅仅局限于此,需要各位在实际使用过程中详细发掘,总共十三个模块,建议先从Proxy开始然后一个一个模块地玩。【此篇为burp suite 8.2版本为原型做的使用教程】 新版burp suite安装超细教程 --> (48条消息) Burp suite安装 -- 小黑渗透工程栈(工具篇1)_小黑日志的博客-CSDN博客 目录 一、Doshboard模块 1、Doshboard模块主要分为三小块 2、new scan (主动扫描) 3、new live scan(被动扫描) 二、Target模块 1、Targe是帮助渗透更好地了解目标应用的整体状况、当前工作涉及哪些目标域、分析可能存在的攻击面等信息,它的组成由三部分组成 site map 功能模块详解 scope 功能模块详解 Issue definitions 模块 三、Proxy模块 proxy模块分为四个部分 Intercept模块 模块说明 Http history/WebSocket 模块说明 Options模块说明 四、Intruder模块 Positions 模块说明 Payloads 模块说明 Resource Pool 资源池(并发线程设置) 五、Repeater模块--中继器 六、Sequencer模块--定序器 Live capture 说明 Manual load 模块 Analysis options模块 七、Decoder模块 八、Comparer模块 九、Logger模块 十、Extender模块 Extender 说明 BApp store 说明 APIS Option 说明 十一、Project options模块 Connections HTTP TLS Session Misc 十二、User options模块 Connection TLS Display Misc 十三、Learn学习 一、Doshboard模块 1、Doshboard模块主要分为三小块Tasks : 任务 Event log: 事件日志 issue activity: 动态发现的问题 默认开关 1、live passive crawl from proxy(all traffic) (被动抓取来自代理流量) 2、live audit from proxy(all traffic) (实时审计来自代理流量) ![]() 这里就不做过多的解释了,安全专业的词汇和定义说明 接下来我们看一下菜单~ scan 发送到扫描模块 Do passive scan 发起被动扫描 Do active scan 发起主动扫描 Send to XXXX 发送到其他模块 Engagement tools 用一些工具地当前请求进行处理 Find references 在历史记录中找到对当前请求地址进行引用的记录 Discover content (下面是模块细节说明) 对亲求的地址发起目录以及文件的扫描【可以作为基本的目录扫描工具,选择config模块相当于一个爬虫工具】 control模块说明 【执行层】 session is running 点击开始 显示扫描开始后进行中的任务 config模块说明: 【配置层】 TARGET start directory 选择扫描的目录 Discover 扫描目录选项 files and directories 文件+目录 files only 仅文件 directories only 仅目录 Recuse subdirectories 扫描的深度,子目录级别 Filenames 扫目录字典配置【可以自定义也可以使用默认带的自字典】 Names obsereced in use on target site 用网站中发现的名字构成字典 Derivations based on discovered items 基于已经存在的名称进行猜测 File EXtensions 设置拓展名(后缀之类的) test these extensions 测试这些拓展名 Test all extensions obserced on target site 不测试这些拓展名 Test these variant extensions on discovered files 测试扩展名变体,有利于挖出备份文件 Test file stems with on extension 测试没有拓展名的文件 Discovery Engine 特殊设置 case sensitivity 匹配的大小写是否敏感 Add discovered content to suite map 将枚举到的内容保存到site map 中 copy ...... 复制site map Spider from discovered content 爬取发现的内容 Number of discovery threads 设置爆破的线程 Number od spider threads 设置爬虫的线程 site map 模块说明 【显示层】 显示收集到的文件和目录列表 Change request method 改变请求的HTTP方法 Change body encoding 改变请求内容的格式,它可以把正常的表单内容改成分块上传 copy XXXXX 复制该内容 paste from file 从文件中复制 save item 保存数据 Don't intercept request 通过当前请求的一些值来设置不拦截对应的内容 不拦截这个域名 不拦截这个IP 不拦截这个文件的拓展名 不拦截这个目录 do intercept 拦截响应包 URL-encode as you type 选中字符进行url编码 Http history/WebSocket 模块说明两个都是历史记录,记录通过Burpsuite代理发起的HTTP/WebSocket 请求以及对应响应的内容 关于模块设置说明 FilIter by request type 按请求类型进行筛选 show only in-scope items 仅显示作用域内的记录【target的scope模块设置作用域】 Hide items without responses 隐藏没有响应的记录 show only parameterized 显示有参数的请求 Filter by MIME type 根据MIME这个类型来进行过滤【content-Type请求头的值】 Filter bystatus code 根据请求状态码来过滤 Filter by search term 更具搜索的内容来进行过滤 Regex 启动正则 Case sebsitive 区分大小写 Negative search 反向搜索(没有指定字符的返回会被匹配 Filter by file extension 根据文件后缀名来过滤 filter by annnotation 根据注释来过滤 show only comented items 只显示有备注的记录 show only highlighted items 只显示设置了高亮的记录 Filter by listener 根据端口来过滤 Options模块说明Proxy Listeners 配置代理监听地址 这是主要的核心模块,配置代理抓取流量的首要条件 ADD 添加监听地址 Binding模块说明 Bind to port 端口设置 loopback only 地址代理选项1,Burpsuite的代理只有本地可以访问 ALL interfaces 地址代理选项2,同一网络下,以设置本电脑IP设置为网络代理,可以截取其它的网络链接请求包 Specific address 地址代理选项3,指定网卡地址进行监听 Request handling 软件设置代理,这里可以抓客户端的包,而不是浏览器的包 redirect to host 重定向的地址 redirect to port 重定向端口 Force use of TLS 强制使用HTTPS Certificate 代理证书设置模块【这里不做详细说明,默认配置即可】 TLS protocols / Http TLS协议,选中即为HTTP/2协议 EDIT 修改监听地址 Remove 删除监听地址 Import/export CA cetificate 下载CA代理证书(浏览器先挂代理,然后访问http://burpsuite/cert Regenerate CA certificate 重新生成CA证书(需要重新启动Burp suite)Intercept Client Requests (拦截请求的规则配置) 默认选项即可,也可自定义,对自定义添加配置和最下面两个选项做说明,其他就不做说明 ADD自定义配置说明 Boolean operator 设置拦截规则逻辑,And或者Or Match type 设置根据什么来拦截 Domain name 根据域名拦截的数据包,解决burpsuite抓到我们不想要的网站数据包 IP address 根据IP地址拦截,它的值可以是一个IP段 Protocol 根据协议拦截,只有HTTP和HTTPS可以选 HTTP method 根据HTTP请求方法来拦截 URL 根据URL来拦截 File extension 根据文件拓展名来拦截 Cookie name/Cookie value 根据COOkie的key或者值拦截 Any header 根据请求头拦截 Body 根据请求实体内容进行拦截 Param name/Param value 根据参数名或者值来拦截 Listenner port 根据请求的端口进行拦截 Match relationship 根据匹配类型的不同,内容可能也不同,不过也就是指定匹配/不匹配或者指定匹配什么 Match condition 匹配的详细内容 第一个选项 对于请求中换行格式自动处理 第二个选秀 自动更新Content-Length 这个请求头的长度,主要用于修改数据 Intercept Server Responses (拦截响应的规则配置) 默认配置即可,详情可参考上面 Intercept WebSockets Messages (拦截WebSockets的配置) 第一个是拦截客户端到服务器 第二个是拦截服务器到客户端Response Modification (对响应内容的修改) 字段选项说明 Unhide hidden from fields 显示from表单中所有隐藏的字段 Prominently highlight unhidden fields 高亮显示 Enable disabled from fields 启动from表单中被禁用的字段 Remove input field length limits 删除输入框汇中对数据长度的设置 Remove javascript from validation 删除所有javascript验证 Remove all javascript 删除所有javascript代码 Remove tags 删除object标签 Convert HTTPS links to HTTP 强制HTTPS转HTTP Remove secure flag from cookies 删除Cookie中的安全标志Match and Replace (通过正则匹配替换请求或响应的内容) 默认配置即可,也可自定义正则匹配内容,修改匹配到的内容 TLS Pass Through (TSL直接连接)通过添加访问地址,直接通过SSL进行连接,解决浏览器代理进行SSL连接时报错。 Miscellaneous (其他设置) 大多用于协议之类的配置,默认配置即可 四、Intruder模块Intruder 为web应用程序自定义攻击模块,首先我们先将Proxy抓取到的数据包丢到Intruder模块,然后根据下面的模块说明自定义修改配置,进行攻击。 这是最新版将线程这个模块单独揪出来,主要是做线程并发配置,没什么特别需要备注的就没做详细说明了。 Opetions 选项卡模块 Save Options 保存选项,允许当前攻击保存到当前项目中 Request Headers 请求标头【默认选项即可】 Update content-Length header 更新内容长度标题 Set Connection header 设置连接头 Request Haders 请求引擎【原本线程是在这里设置的】 简单说明: Number of retries on network failure 网络故障的重试次数 pause before retry 重试前等待的时间(毫秒为单位) Attack Results 攻击结果 Store requests /responses 储存请求\响应,会占用临时目录磁盘空间 Make unmodified baseline request 主动提供基本模板请求设置 Use denial-of-service mode 使用拒绝服务的模式,攻击发出请求不等服务器收到答复,只要发出每个请求,TCP连接将被关闭。这个功能可以被用来执行拒绝服务的应用层对脆弱的应用程序的攻击,通过重复发送该启动高负荷任务的服务器上,同时避免通过举办开放套接字等服务器响应锁定了本地资源的请求。 store full paloads 保存完整有效载荷,选择此项会将全部有效载荷值储存 Grep - Match 在响应中找到存在指定的内容的一项 match type 匹配类型 Case sensitive match 区分大小写的匹配,检查表达式是否应区分大小写 Exclude HTTP headers 排除HTTP头,指定的HTTP响应头是否应被排除在检查 Grep - Extract 通过正则提取返回信息中的内容 Grep - Payloads 如果启用此选项,会添加包含应该复选框指示当前负载的值在每个响应发现新的结果 search responses for payload strings 在响应中搜索payload case sensitive match 检查区分大小写 exclude HTTP headers 排除HTTP标头,不对HTTP响应头进行检查 Match against pre-URL-encoded payloads 对预URL编码的有效载荷匹配 Redirection 重定向响应 Follow redirections 跟随重定向 never: 不更随重定向 on-site only 只会跟随重定向到同一个网页 In-scope only 只跟随范围内的URL Always 总是跟随重定向,并遵循重定向到任何URL process cookie in redirections 在重定向中处理cookie 五、Repeater模块--中继器Repeater模块--中继器 它是根据抓到的数据包,如Proxy抓到的数据包,send to Repeater传递过去,作用通俗理解就是通过传递过来的数据包,根据自己的想法进行编辑,然后进行测试,看响应包反馈信息。 对于Repeater模块模块名词做一些简单的说明吧! send 发送数据包【编辑好的数据包发送,可以看到响应包】 cancel 中断发送 Request 请求包 Response 响应包 Raw 接受到的数据包信息【包括响应包数据】 Render 反馈数据包的响应包页面【不是代码形式】 Hex 二进制数据消息 Sequencer模块,检测数据包质量的工具,主要是为检测数据包代码质量,检测数据是否有被伪造的风险,这个模块很少用如果不是非常熟悉系统的情况下,建议不要在生产环境中进行。 主要由三个模块组成 live capture 信息截取 Manual load 手动加载 Analysis options 选项分析 Live capture 说明 Select live Capture Request 接收从其他模块转发的数据包 start live capture 开始捕捉 Token Location Within Response 选择令牌响应位置 Live Capture Options 实时捕获请求线程配置 Decoder模块,是编码和解码的模块工具,多种编码格式个多重解码加密模式。 Decode 解码 Encode 加密 Hash 散列 Smart decode 智能解码,根据自己支持的解码格式,自动尝试解码 编码类型 URL HTML Base64 ASCII Hex(16进制) octal(8进制) binary(2进制) GZIPCompare 数据比对模块,举例来说,类似登录页面,登录成功和登录失败的响应包是不一样的,因此比对两组数据,看响应的代码中数据的差异性,找突破点。 words 选项【文本数据比对结果】 bytes 字节【16进制比对结果】Logger 查看日志模块,方便筛选需要的数据包然后也方便看到数据包的响应包,老版本是没有这个模块的,页面很简单就不详细解释了,用起来还是不错的。 Extender 支持第三方拓展插件的功能,主要由四个功能组成。 Extender 扩展 BApp store 应用程序商店 APIS 接口 Option 选项 Extender 说明 允许使用自己的或者第三方代码的扩展插件 Details 细节 Output 输出 Errors 错误通过拓展程序api创建自己的扩展,自定义burp suite的行为 ![]() project options 配置project选项,五个功能模块 Connections HTTP TLS Sessions Misc Connections Platfrom Authentication 平台验证 Override user options 覆盖用户选项 Upstream Proxy servers 上游代理设置 SOCKS Proxy SOCKS代理 Timeouts 超时 Connect 连接 Normal 正常 Open-ended responses 开放式反应 Domain name resolution 域名解析 Failed domain name resolution 失败的域名解析 Hostname Resolution 主机域名解析 Out-of-Scope Requests 超出范围请求 Drop out-of-scope requests 删除所有超范围请求 Use suite scope 【defined in Target tab】 使用suite范围 Use custom scope 使用自定义范围 User options 配置常用选项 Connection TLS Display Misc Connection Platfrom Authentication 平台认证 Do platfrom authentication 执行平台认证 Prompt for credentials on platform authentication failure 在平台身份验证失败时提示凭据 Upstream Proxy Servers 上游代理 SOCKS Proxy SOCKS代理 Use SOCKS proxy 使用SOCKS代理 SOCKS proxy host 代理主机 ..........port 代理端口 Do DNS lookups over SOCKS proxy 通过SOCKS代理进行DNS查找 learn 资料学习模块 Burp Suite 入门 视频导览 主动功能和工具 网络安全学院 支持中心 社区【推特】 终于写完了,最新版的bursuite改动还是挺大的,后续会持续更新渗透工具与burpsuite联动,以及渗透实例测试,期待一起进步~ |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |