1. 程式人生 > >滲透工具環境篇——Brupsuit的使用Target\Proxy\Intruder\scanner模組

滲透工具環境篇——Brupsuit的使用Target\Proxy\Intruder\scanner模組

簡介

下載

下載地址:https://portswigger.net/burp/ 小白用的破解的專業v1.7.26版本。。 下載後開啟軟體(如果是官網下載有兩個版本,社群版和專業版,下載後開啟BurpLoader.jar即可)

ps: 由於這個軟體是java寫的,需要java環境,博主的環境是最新的JRE 開啟軟體 點開後亂七八糟的下一步就不多解釋了。然後到達我們的初始面板也就是第一個模組。 在這裡插入圖片描述

Burpsuit模組介紹

  • Target Target作為Burp的第一個模組,作用是一個站點地圖,會在左側出現所有通過代理伺服器的網頁都會在此顯示。 當訪問了https://www.csdn.net/Litbai_zhang之後,Target功能模組已經將所有訪問記錄給爬取了下來,並顯示在左側,如圖所示 模組
    當然,想要使用Burp進行測試,首先要修改一下本機瀏覽器的代理。下列以火狐瀏覽器為例來講解Burpsuit的基本配置。 首先需要在火狐的設定裡,找到代理設定,設定為和Burpsuit一樣的IP即可。 在這裡插入圖片描述 需要注意的是埠號都是8080(自定義的埠,只需要一樣即可)
  • Proxy 在burpsuit裡,proxy模組是至關重要的模組,他的佈局是這樣的。 proxy proxy模組裡的intercept模組的作用是階段HTTP/HTTPS之間的請求流量,如果第三個按鈕"intercept is off “,如上圖,就是未攔截的意思,如果開啟攔截則會變成"intercept is on”。 當攔截開啟的時候,整個網頁他是無法請求的,因為傳送的所有請求都被攔截下來了,如果你想訪問下一個網頁,選擇模組的第一個按鈕“Forward”,這個按鈕意味著放行,令他通過請求,傳送此資料包。“drop”則是丟掉這個包,重抓取資料。“action”可以把請求傳送到其他各個模組進行互動。 proxy模組裡的HTTP history模組
    的作用是顯示擷取包的歷史記錄,把先前擷取的資料包歷史停留在這裡。
  • scanner scanner這個功能模組的作用則是掃描,一個Web應用程式的掃描器,是Pro版獨有的,社群版則不帶有此功能。 scan 使用方法是在抓包後右鍵選單,出現do a active scan,點選後則會發送到Burp的scan模組下,最重要的指示則會高亮顯示,如下圖紅色即表明有高危漏洞.接觸過漏洞掃描工具的小夥伴應該這一個模組很容易就上看懂了,就不過多贅述。 高危漏洞
  • Intruder Intruder模組是整個Burpsuit工具最有用的一塊,在暴力破解這方面經常會上手,可以通過增加一個字典來實現自動化攻擊。 在proxy的history介面或者target介面對目標右鍵傳送到Intruder: indenter
    在intruder模組中檢視:

第一步:首先要選擇使用Intruder的位置以及攻擊型別(Attack type): attacktype 攻擊型別一:Sniper 只需要指定一個檔案,假如該檔案裡有兩條內容,會在第一個位置上逐一插入這兩條內容,再在第二個位置上逐一插入這兩條內容。在第一個位置上插入內容的時候第二個位置不動(初始值)。 替換 攻擊型別二:Batter ram 在所有位置全放playload的第一個值,第二次全放第二個值: BM 攻擊型別三:Pitchfork 不能只指定一個字典,會在第一個字典中取第一項放在第一個位置,同時在第二個字典中取第一項放在第二個位置,之後換取各自字典第二項進行同時替換。 pit aa sss 友情提示:Payload Set這裡指的是第一個位置用什麼字典,第二個位置用什麼字典哦。

攻擊型別四:Cluster bomb 不是一對一的關係,第二項裡面先用其字典的第一個值和第一項的所有字典都對應一次,之後第二項再換成字典的第二個。

第二步 Start attack!!

第三步 判斷 可以通過內容長度或者狀態碼判斷是否成功。不瞭解內容長度和狀態碼的小夥伴請參照HTTP詳解 也可以使用Intruder內的Opentions中的Grep-Match,進行制定特徵字元,如果match到一個特徵字元就說明破解成功。 cccc ps:說一下幾個比較重要的payload型別:

  1. Runtime file: 用檔案,只有當啟動了Intruder後文件內容才被load進去
  2. Case modification: 會對payload每個單詞大小寫進行替換 Character block:如下,先插100個A,下一次插150個A,最大1000個A
  3. Numbers、date: 數字和日期
  4. Brutefocer: 指定字串、Burpsuit會組合所有的4個字元的組合進行暴力破解
  5. Null payloads: 空字元
  6. Username generator: username生成器,根據使用者名稱進行變形,進行猜測密碼等。
  7. copy other payload: 如果制定了多個位置,在第一個位置制定了payload,可以在第二個copy第一個位置的內容。

不過最常用的還是Intruder裡使用的Simple list 還可以使用Burpsuit自帶的字典。

Payload processing 對payload進行加工,如: add prefix:新增字首 add suffix:新增字尾 Match/replace:一旦匹配到了xxx就替換成XXX reverse substring:對字元進行反轉 Encode:編碼

payload Encoding 可以對所指出的字元進行url編碼