欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 文化 > #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍04-Burp常见用法及漏洞测试理论(中英对比)

#渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍04-Burp常见用法及漏洞测试理论(中英对比)

2025/3/17 20:39:38 来源:https://blog.csdn.net/m0_62828084/article/details/144165431  浏览:    关键词:#渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍04-Burp常见用法及漏洞测试理论(中英对比)

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                                                                  #陇羽sec#

如需获取工具,评论区留言即可!!!

目录

Burp Proxy模块

一、概述

 补充:

Burp内嵌浏览器

二、模块说明

(一)Intercept(拦截)

(二)HTTPHistory(HTTP历史)

补充:HTTP History 中的历史过滤器

(三)WebSocketshistory(WebSockets历史)

(四)Options(选项)

三、Inspector 功能概述

一、概述

二、Inspector 的主要功能

三、Inspector 的应用场景

 四、Burp Suite 中的标记高亮

1. 手动标记和高亮

2. 使用正则表达式进行自动标记

3. 使用插件进行高级标记


Burp Proxy模块

一、概述

Burp Proxy模块是BurpSuite的核心功能,它作为一个拦截HTTP/S的代理服务器,充当浏览器和目标应用程序之间的中间人,允许用户拦截、查看和修改在两个方向上的原始数据流。通过监视和操纵应用程序传输的关键参数和其他数据来查找和探索应用程序的漏洞,还能以恶意方式修改浏览器请求进行攻击,如SQL注入、cookie欺骗、提升权限、会话劫持、目录遍历、缓冲区溢出等。并且拦截的传输可修改为多种形式,如原始文本、包含参数或消息头的表格、十六进制形式,甚至操纵二进制形式的数据,也能呈现包含HTML或者图像数据的响应消息。

 补充:

抓包时如果没有配置个人浏览器,可以打开内嵌浏览器进行抓包,注意稍微会卡。

Burp内嵌浏览器

一、概述

Burp内嵌浏览器是Burp Suite中的一个重要组件,它允许用户通过Burp Suite直接浏览网页。这个功能使得用户可以在一个统一的界面中进行Web应用的测试和分析,而不需要在不同的浏览器和工具之间切换。内嵌浏览器可以帮助用户更方便地发现和利用Web应用中的安全漏洞。

二、功能特点

  1. 集成性强:内嵌浏览器与Burp Suite的其他模块紧密集成,用户可以直接从内嵌浏览器中发起请求,并将请求发送到其他模块(如Repeater、Intruder等)进行进一步的测试和分析。

  2. 安全性测试:用户可以通过内嵌浏览器模拟各种攻击行为,如SQL注入、XSS、CSRF等,以检测Web应用的安全性。

  3. 请求和响应查看:内嵌浏览器允许用户查看和修改请求和响应,以便更好地理解Web应用的行为和潜在的安全问题。

  4. 脚本支持:用户可以编写和运行自定义的脚本来自动化测试过程,提高测试效率。

三、使用场景

  1. Web应用安全测试:通过内嵌浏览器,用户可以模拟真实用户的操作,发现和利用Web应用中的安全漏洞。

  2. 漏洞验证:在发现潜在的安全漏洞后,用户可以使用内嵌浏览器进行进一步的验证和测试。

  3. 自动化测试:用户可以编写和运行自定义的脚本来自动化测试过程,提高测试效率。

四、优势

  1. 统一界面:内嵌浏览器使得用户可以在一个统一的界面中进行Web应用的测试和分析,减少了在不同工具之间切换的麻烦。

  2. 强大的功能:内嵌浏览器集成了Burp Suite的其他模块,用户可以直接从内嵌浏览器中发起请求,并将请求发送到其他模块进行进一步的测试和分析。

  3. 灵活性强:用户可以编写和运行自定义的脚本来自动化测试过程,提高测试效率。

二、模块说明

(一)Intercept(拦截)
  • 功能:用于显示和修改HTTP请求和响应,在浏览器和Web服务器之间进行操作。可在BurpProxy的选项中配置拦截规则,确定哪些请求和响应被拦截(例如,范围内的项目、与特定文件扩展名、项目要求与参数等相关的内容)。

  • 显示格式

    • raw(纯文本形式):这里显示的是纯文本形式的消息。在搜索的左边有一个弹出项,可处理大小写问题,以及选择是使用简单的文本搜索还是正则表达式搜索。

    • params(参数分析形式):对于包含参数(URL查询字符串、cookies消息头,或消息体)的请求,这个选项可以把参数分析成名称/值的组合,以便简单地查看和修改。

    • headers(消息头显示形式):以名称/值的组合来显示HTTP的消息头,并且还以原始的形式显示消息体。但如果在文本编辑器里修改某些传输类型(例如,使用MIME编码的浏览器请求的部分)包含的二进制数据可能被损坏,修改这些类型的消息应使用十六进制形式。

  • 控制按钮及操作

    • Forward(转发):当编辑信息之后,可通过此按钮发送信息到服务器或浏览器。

    • Drop(丢弃):若不想发送这次信息,可以点击drop放弃这个拦截信息。

    • Interception is on/off(拦截开/关):这个按钮用来切换和关闭所有拦截。如果按钮显示Interception is On,表示请求和响应将被拦截或自动转发(根据配置的拦截规则配置代理选项);如果按钮显示Interception is off,则拦截之后的所有信息将自动转发。

    • Action(操作菜单):包含多个可用的动作行为操作,如:

      • Send to Spider(发送给蜘蛛)

      • Do an active scan(执行主动扫描)

      • Send to Repeater(发送到中继器)

      • Send to Sequencer(发送到序列发生器)

      • Send to Comparer(发送到比较器)

      • Request in browser(在浏览器的请求)

      • Engagement tools(参与工具)

      • Change request method(切换请求方法):对所有的请求,经过把所有相关的请求参数适当地搬迁到这个请求里来,可以自动地把请求的方法在POST和GET中间切换。

      • Change body encoding(切换消息体编码方式):对于所有的请求,可以在应用程序/X - WWW格式的URL编码和多重表单/数据之间切换消息体的编码方式。

      • Copy URL(复制URL):把当前的URL完整地复制到粘贴板上。

      • Cope as curl command(复制为curl命令):这个对二进制数据来说是很方便的,要是通过粘贴板来复制会带来一些问题。复制操作是在选择的文本上进行的,如果没有被选中的内容,则是针对整个消息了。

      • Pase from file(从文件粘贴):这个功能允许选择一个文件,并把文件里的内容粘贴到消息里。

      • Save item(保存项目):此功能让用户指定一个文件,把选中的请求和响应以XML的格式保存到这个文件,这里面包括所有的元数据如:响应的长度,HTTP的状态码以及MIME类型。

      • Don't intercept requests(不拦截请求):通过这些命令可以快速地添加拦截动作的规则来阻止拦截到的消息,这些消息和当前的消息有着相同的特征(如远程主机,资源类型,响应编码)。

      • Do intercept(强制拦截):仅对请求有效,这允许对当请求和响应进行强制拦截。

      • URL - encode as you type(输入时进行URL编码):如果这个选项被打开,输入的像&和 = 这样的符号会被等价的URL编码代替。

      • Cut(剪切)

      • Message edit help(消息编辑帮助)

(二)HTTPHistory(HTTP历史)
  • 功能:显示所有请求产生的细节,包括目标服务器和端口、HTTP方法、URL、以及请求中是否包含参数或被人工修改、HTTP的响应状态码、响应字节大小、响应的MIME类型、请求资源的文件类型、HTML页面的标题、是否使用SSL、远程IP地址、服务器设置的cookies、请求的时间等内容。双击某个请求即可打开详情,通过Previous/next可以快速切换请求,并且Action也可以将请求发送至其他模块。

补充:HTTP History 中的历史过滤器

(三)WebSocketshistory(WebSockets历史)

(搜索结果未详细提及该部分内容,无法准确阐述,可根据实际使用情况或官方文档进一步了解)

(四)Options(选项)
  • 端口侦听相关:BP默认侦听8080端口,可以进行增添、修改侦听的代理操作。

  • 请求处理相关:可以进行如请求中如果匹配则替换等对请求的处理操作。

  • 不可见代理相关:这是在Projects options/Connections/HostResolution中配置(这里是在Projects options模块中配置),如果要访问多个域名,可以生成多个网卡,之后在新建的每个网卡上进行侦听。

  • 证书部分相关:对HTTPS流量访问的时候,需要伪造证书,通过自签名的证书实现加密流量的截断,解密后进行分析修改再重新加密发给真实服务器。添加证书后不会再在访问HTTPS时报证书错误,通常为导入公钥证书。BP默认是只截断客户端向服务器请求的页面,不拦截从服务器到客户端返回的流量,也可进行设置让所有的加密流量通过BP,只做纯的代理不截获内容,还有杂项部分的相关设置。

三、Inspector 功能概述

一、概述

在Burp Suite中,Inspector是一个非常有用的工具,它用于详细分析和编辑HTTP请求和响应。Inspector功能可以帮助用户深入查看和修改消息的内容,以便更好地理解和利用Web应用程序的交互数据。

 

二、Inspector 的主要功能

根据搜索结果,Inspector功能主要包括以下几个方面:

  1. 显示请求和响应的详细信息:Inspector可以显示HTTP请求和响应的各个部分,包括方法、URL、请求头、请求体、响应头和响应体等。

  2. 编辑请求和响应:用户可以通过Inspector来手动编辑请求和响应的内容,这对于测试和调试Web应用程序非常有帮助。

  3. 高亮显示变化:当用户修改请求或响应时,Inspector会高亮显示变化的部分,便于用户快速识别修改内容。

  4. 支持多种视图模式:Inspector支持多种视图模式,例如原始视图(Raw)、网格视图(Grid)、文本视图(Text)等,用户可以根据需要选择最适合的视图模式。

  5. 支持多种编码格式:Inspector支持查看和编辑多种编码格式的数据,例如URL编码、Base64编码等。

三、Inspector 的应用场景

Inspector功能在以下几种场景中特别有用:

  1. 测试和调试Web应用程序:通过详细查看和修改HTTP请求和响应,用户可以更好地理解Web应用程序的行为,并发现潜在的安全漏洞。

  2. 自动化攻击:用户可以使用Inspector来构建和发送自定义的HTTP请求,以便执行各种自动化攻击,例如SQL注入、XSS攻击等。

  3. 分析和编辑会话令牌:Inspector可以帮助用户分析和编辑Web应用程序会话令牌,以便测试会话管理机制的安全性。

  4. 处理复杂的数据格式:对于包含复杂数据格式的请求或响应,例如JSON、XML等,Inspector提供了专门的视图和编辑工具,使得处理这些数据更加方便。

 四、Burp Suite 中的标记高亮

在Burp Suite中,标记高亮(Highlighting and Tagging)是一项非常实用的功能,它允许用户对HTTP请求和响应进行标记和高亮显示。这有助于用户在大量的数据中快速找到和关注特定的内容。例如,用户可以标记和高亮显示包含敏感信息的请求和响应,或者标记那些已经测试过的请求和响应。

然后可以通过筛选器将高亮的部分筛选出来

1. 手动标记和高亮

用户可以手动对请求和响应进行标记和高亮显示。例如,用户可以在请求或响应的特定部分上点击右键,然后选择“高亮显示”选项来标记该部分内容。用户还可以选择不同的颜色来表示不同类型的标记,以便更好地组织和管理数据。

2. 使用正则表达式进行自动标记

用户可以使用正则表达式来自定义标记规则。例如,用户可以编写一个正则表达式来匹配特定的字符串或模式,然后将匹配到的内容自动标记和高亮显示。这有助于用户在处理大量数据时,快速找到和关注特定的内容。

3. 使用插件进行高级标记

用户还可以使用Burp Suite的插件系统来实现更高级的标记功能。例如,用户可以使用HaE插件来自动标记和高亮显示满足特定条件的请求和响应。HaE插件允许用户自定义正则表达式,并根据匹配结果自动标记和高亮显示相关内容。

 未完待续~~~~!!!!!!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词