qileilove

          blog已經(jīng)轉(zhuǎn)移至github,大家請(qǐng)?jiān)L問(wèn) http://qaseven.github.io/

          BurpSuite實(shí)例教程講解

           很久以前就看到了Burp suite這個(gè)工具了,當(dāng)時(shí)感覺(jué)好NB,但全英文的用起來(lái)很是蛋疼,網(wǎng)上也沒(méi)找到什么教程,就把這事給忘了。今天準(zhǔn)備開(kāi)始好好學(xué)習(xí)這個(gè)滲透神器,也正好給大家分享下。(注:內(nèi)容大部分是百度的,我只是分享下自已的學(xué)習(xí)過(guò)程)
            什么是BurpSuite
            Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺(tái)。它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。所有的工具都共享一個(gè)能處理并顯示HTTP 消息,持久性,認(rèn)證,代理,日志,警報(bào)的一個(gè)強(qiáng)大的可擴(kuò)展的框架。
            Burp Suite 能高效率地與單個(gè)工具一起工作,例如:
            一個(gè)中心站點(diǎn)地圖是用于匯總收集到的目標(biāo)應(yīng)用程序信息,并通過(guò)確定的范圍來(lái)指導(dǎo)單個(gè)程序工作。
            在一個(gè)工具處理HTTP 請(qǐng)求和響應(yīng)時(shí),它可以選擇調(diào)用其他任意的Burp工具。例如:
            代理記錄的請(qǐng)求可被Intruder 用來(lái)構(gòu)造一個(gè)自定義的自動(dòng)攻擊的準(zhǔn)則,也可被Repeater 用來(lái)手動(dòng)攻擊,也可被Scanner 用來(lái)分析漏洞,或者被Spider(網(wǎng)絡(luò)爬蟲(chóng))用來(lái)自動(dòng)搜索內(nèi)容。應(yīng)用程序可以是“被動(dòng)地”運(yùn)行,而不是產(chǎn)生大量的自動(dòng)請(qǐng)求。Burp Proxy 把所有通過(guò)的請(qǐng)求和響應(yīng)解析為連接和形式,同時(shí)站點(diǎn)地圖也相應(yīng)地更新。由于完全的控制了每一個(gè)請(qǐng)求,你就可以以一種非入侵的方式來(lái)探測(cè)敏感的應(yīng)用程序。
            當(dāng)你瀏覽網(wǎng)頁(yè)(這取決于定義的目標(biāo)范圍)時(shí),通過(guò)自動(dòng)掃描經(jīng)過(guò)代理的請(qǐng)求就能發(fā)現(xiàn)安全漏洞。
            IburpExtender 是用來(lái)擴(kuò)展Burp Suite 和單個(gè)工具的功能。一個(gè)工具處理的數(shù)據(jù)結(jié)果,可以被其他工具隨意的使用,并產(chǎn)生相應(yīng)的結(jié)果。
            BurpSuite工具箱
            Proxy——是一個(gè)攔截HTTP/S的代理服務(wù)器,作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個(gè)方向上的原始數(shù)據(jù)流。
            Spider——是一個(gè)應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲(chóng),它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
            Scanner[僅限專(zhuān)業(yè)版]——是一個(gè)高級(jí)的工具,執(zhí)行后,它能自動(dòng)地發(fā)現(xiàn)web 應(yīng)用程序的安全漏洞。
            Intruder——是一個(gè)定制的高度可配置的工具,對(duì)web應(yīng)用程序進(jìn)行自動(dòng)化攻擊,如:枚舉標(biāo)識(shí)符,收集有用的數(shù)據(jù),以及使用fuzzing 技術(shù)探測(cè)常規(guī)漏洞。
            Repeater——是一個(gè)靠手動(dòng)操作來(lái)補(bǔ)發(fā)單獨(dú)的HTTP 請(qǐng)求,并分析應(yīng)用程序響應(yīng)的工具。
            Sequencer——是一個(gè)用來(lái)分析那些不可預(yù)知的應(yīng)用程序會(huì)話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。
            Decoder——是一個(gè)進(jìn)行手動(dòng)執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。
            Comparer——是一個(gè)實(shí)用的工具,通常是通過(guò)一些相關(guān)的請(qǐng)求和響應(yīng)得到兩項(xiàng)數(shù)據(jù)的一個(gè)可視化的“差異”。
            BurpSuite的使用
            當(dāng)Burp Suite 運(yùn)行后,Burp Proxy 開(kāi)起默認(rèn)的8080 端口作為本地代理接口。通過(guò)置一個(gè)web 瀏覽器使用其代理服務(wù)器,所有的網(wǎng)站流量可以被攔截,查看和修改。默認(rèn)情況下,對(duì)非媒體資源的請(qǐng)求將被攔截并顯示(可以通過(guò)Burp Proxy 選項(xiàng)里的options 選項(xiàng)修改默認(rèn)值)。對(duì)所有通過(guò)Burp Proxy 網(wǎng)站流量使用預(yù)設(shè)的方案進(jìn)行分析,然后納入到目標(biāo)站點(diǎn)地圖中,來(lái)勾勒出一張包含訪問(wèn)的應(yīng)用程序的內(nèi)容和功能的畫(huà)面。在Burp Suite 專(zhuān)業(yè)版中,默認(rèn)情況下,Burp Scanner是被動(dòng)地分析所有的請(qǐng)求來(lái)確定一系列的安全漏洞。
            在你開(kāi)始認(rèn)真的工作之前,你最好為指定工作范圍。最簡(jiǎn)單的方法就是瀏覽訪問(wèn)目標(biāo)應(yīng)用程序,然后找到相關(guān)主機(jī)或目錄的站點(diǎn)地圖,并使用上下菜單添加URL 路徑范圍。通過(guò)配置的這個(gè)中心范圍,能以任意方式控制單個(gè)Burp 工具的運(yùn)行。
            當(dāng)你瀏覽目標(biāo)應(yīng)用程序時(shí),你可以手動(dòng)編輯代理截獲的請(qǐng)求和響應(yīng),或者把攔截完全關(guān)閉。在攔截關(guān)閉后,每一個(gè)請(qǐng)求,響應(yīng)和內(nèi)容的歷史記錄仍能再站點(diǎn)地圖中積累下來(lái)。
            和修改代理內(nèi)截獲的消息一樣,你可以把這些消息發(fā)送到其他Burp 工具執(zhí)行一些操作:
            你可以把請(qǐng)求發(fā)送到Repeater,手動(dòng)微調(diào)這些對(duì)應(yīng)用程序的攻擊,并重新發(fā)送多次的單獨(dú)請(qǐng)求。
            [專(zhuān)業(yè)版]你可以把請(qǐng)求發(fā)送到Scanner,執(zhí)行主動(dòng)或被動(dòng)的漏洞掃描。
            你可以把請(qǐng)求發(fā)送到Intruer,加載一個(gè)自定義的自動(dòng)攻擊方案,進(jìn)行確定一些常規(guī)漏洞。
            如果你看到一個(gè)響應(yīng),包含不可預(yù)知內(nèi)容的會(huì)話令牌或其他標(biāo)識(shí)符,你可以把它發(fā)送到Sequencer 來(lái)測(cè)試它的隨機(jī)性。
            當(dāng)請(qǐng)求或響應(yīng)中包含不透明數(shù)據(jù)時(shí),可以把它發(fā)送到Decoder 進(jìn)行智能解碼和識(shí)別一些隱藏的信息。
            [專(zhuān)業(yè)版]你可使用一些engagement 工具使你的工作更快更有效。
            你在代理歷史記錄的項(xiàng)目,單個(gè)主機(jī),站點(diǎn)地圖里目錄和文件,或者請(qǐng)求響應(yīng)上顯示可以使用工具的任意地方上執(zhí)行任意以上的操作。
            可以通過(guò)一個(gè)中央日志記錄的功能,來(lái)記錄所單個(gè)工具或整個(gè)套件發(fā)出的請(qǐng)求和響應(yīng)。
            這些工具可以運(yùn)行在一個(gè)單一的選項(xiàng)卡窗口或者一個(gè)被分離的單個(gè)窗口。所有的工具和套件的配置信息是可選為通過(guò)程序持久性的加載。在Burp Suite 專(zhuān)業(yè)版中,你可以保存整個(gè)組件工具的設(shè)置狀態(tài),在下次加載過(guò)來(lái)恢復(fù)你的工具。
            burpsuite專(zhuān)業(yè)版的個(gè)人感受
            不知不覺(jué)使用burpsuite也有點(diǎn)年頭了。它在我日常進(jìn)行安全評(píng)估,它已經(jīng)變得日益重要。
            現(xiàn)在已經(jīng)變成我在日常滲透測(cè)試中不可缺少的工具之一。burpsuite官方現(xiàn)在已經(jīng)更新到1.5,與之前的一點(diǎn)1.4相比。界面做了比較大的變化。而且還增加了自定義快捷鍵功能。burpsuite1.5缺點(diǎn)是對(duì)中文字符一如既往的亂碼。burpsuite入門(mén)的難點(diǎn)是:入門(mén)很難,參數(shù)復(fù)雜,但是一旦掌握它的使用方法,在日常工作中肯定會(huì)如虎添翼。
            網(wǎng)上有破解版的下載,請(qǐng)自行百度。
            一 快速入門(mén)(Burpsuite的安裝使用與改包上傳)
            BlAck.Eagle
            Burp suite 是一個(gè)安全測(cè)試框架,它整合了很多的安全工具,對(duì)于滲透的朋友來(lái)說(shuō),是不可多得的一款囊中工具包,今天筆者帶領(lǐng)大家來(lái)解讀如何通過(guò)該工具迅速處理“截?cái)嗌蟼?#8221;的漏洞。如果對(duì)該漏洞還不熟悉,就該讀下以前的黑客X檔案補(bǔ)習(xí)下了。
            由于該工具是通過(guò)Java寫(xiě)的,所以需要安裝 JDK,關(guān)于 JDK 的安裝,筆者簡(jiǎn)單介紹 下。基本是傻瓜化安裝,安裝完成后需要簡(jiǎn)單配置下環(huán)境變量,右鍵 ”我的電腦”->”屬 性”->”高級(jí)”->”環(huán)境變量”,在系統(tǒng)變量中查找 Path,然后點(diǎn)擊編輯,把 JDK 的 bin 目 錄寫(xiě)在 path 的最后即可。如圖 1
            
          圖 1
            通過(guò) CMD 執(zhí)行下 javac 看是否成功安裝。安裝配置成功則會(huì)顯示下圖信息。如圖 2
            圖 2 這里的測(cè)試網(wǎng)址是筆者幫朋友測(cè)試某站點(diǎn)時(shí)獲取的,登陸后臺(tái)后可以發(fā)表新聞,但是只能上 傳圖片。然后發(fā)現(xiàn)新聞的圖片目錄在 upload/newsimg 下。如圖 3
            
          圖 3
            后臺(tái)有個(gè)” 網(wǎng)站資料設(shè)置”的功能,可以自行定義新聞圖片的路徑,但是當(dāng)嘗試把新聞圖片
            路徑改為”upload/newsimg.asp/”時(shí),上傳圖片竟然上傳失敗了,所以這種方法失效。 如圖 4、
            
          圖 4
            接下來(lái)我們嘗試上傳截?cái)嗦┒矗赡艽蠹医?jīng)常用的是通過(guò) WSockExpert 抓包,修改后通過(guò) nc 來(lái)提交獲取 shell,但是大家會(huì)發(fā)現(xiàn)那樣有點(diǎn)繁瑣,我們看看今天的方法是多么高效: 首先允許 burpsuite.jar,然后點(diǎn)擊”proxy” 標(biāo)簽,會(huì)發(fā)現(xiàn) burp suite 默認(rèn)的代理監(jiān)聽(tīng)端 口為  8080,如果怕跟自己電腦上的某個(gè)端口沖突的話,可以點(diǎn)擊”edit”進(jìn)行編輯。筆者 使用默認(rèn)端口。如圖 5
            
          圖 5
            然后打開(kāi)本地瀏覽器的代理設(shè)置的地方,IE  一般為”工具”->”Internet 選項(xiàng)” –>”連 接”->”局域網(wǎng)設(shè)置”,其他瀏覽器大致相同。如圖 6
            
          圖 6
            設(shè)置代理之后,我們到后臺(tái)的某個(gè)上傳新聞圖片的地方上傳一個(gè)圖片木馬,我這里的圖片木 馬為asp 一句話。如圖 7
            
          圖 7
            點(diǎn)擊上傳之后,我們到 proxy 的”history”選項(xiàng),會(huì)發(fā)現(xiàn)該網(wǎng)站的某個(gè) POST 提交請(qǐng)求, 我們選中該鏈接后,右鍵選擇”send to repeater”,如圖 8
            
          圖 8
            我們會(huì)發(fā)現(xiàn)剛才提交的請(qǐng)求的數(shù)據(jù)包,那么我們看一下,有一項(xiàng)是上傳路徑的地方,我們以
            前 進(jìn) 行 截 斷 上 傳 的 時(shí) 候 經(jīng) 常 修 改 這 個(gè) 地 方 , 這 次 也 不 例 外 , 我 們 把 上 傳 路 徑 改 為”upload/shell.asp ”后面有一個(gè)空格,如圖 9
           
           然后選擇”hex”進(jìn)入 16 進(jìn)制編輯模塊,將空格的 16 進(jìn)制 20 改為 00,即 null。如圖 10
            然后點(diǎn)擊上方的”go”即可進(jìn)行數(shù)據(jù)包的提交,提交成功后會(huì)返回提交的路徑,如圖 11
            
          圖 10
            
          圖 11
            筆者通過(guò)菜刀就直接連接到一句話后門(mén)了。如圖 12,大家進(jìn)行測(cè)試吧!
            
          圖 12

          posted on 2014-11-24 09:58 順其自然EVO 閱讀(608) 評(píng)論(0)  編輯  收藏 所屬分類(lèi): 測(cè)試學(xué)習(xí)專(zhuān)欄

          <2014年11月>
          2627282930311
          2345678
          9101112131415
          16171819202122
          23242526272829
          30123456

          導(dǎo)航

          統(tǒng)計(jì)

          常用鏈接

          留言簿(55)

          隨筆分類(lèi)

          隨筆檔案

          文章分類(lèi)

          文章檔案

          搜索

          最新評(píng)論

          閱讀排行榜

          評(píng)論排行榜

          主站蜘蛛池模板: 周至县| 大宁县| 吉木乃县| 涪陵区| 新竹县| SHOW| 辽中县| 石河子市| 阜阳市| 衢州市| 容城县| 孝感市| 从江县| 闻喜县| 灵宝市| 德钦县| 景德镇市| 饶平县| 远安县| 富顺县| 闸北区| 河北省| 浪卡子县| 麟游县| 龙岩市| 根河市| 富民县| 佳木斯市| 德阳市| 栾城县| 中阳县| 丹棱县| 新晃| 池州市| 灵山县| 资中县| 泸定县| 大渡口区| 潞西市| 澄城县| 伊宁市|