欢迎光临散文网 会员登陆 & 注册

Burp Suite Community简单入门

2022-12-31 10:42 作者:Vipero  | 我要投稿

集成化的渗透测试工具,非完全自动化工具,需要手工配置一些参数才能触发工作. 

使用版本:Burp Suite Community Edition v2022.11.3

安装

1. 点击进入如下官网:

[Burp Suite - Application Security Testing Software - PortSwigger](https://portswigger.net/burp)

2. 选择自己需要的版本,这里我选择的是 Community Edition

                   

3. 点击下载

这里可以选择输入邮箱再下载,也可以选择直接下载. 直接下载会下载最新的 stable 版本,若需要下载之前的版本,可以选择输入邮箱后,点击 "All releases" 寻找需要的版本下载.

4. 安装

安装没有什么需要特别注意的地方,直接按照默认设置就行. 安装完成后,文件目录应如下所示:

                   

要运行 Burp Suite ,使用 jar 文件或 exe 文件都可以,但是 jar 文件需要对自己计算机环境进行配置管理,要求 jre 版本在 11 - 17 之间。而 exe 版本不需要。

[Launching Burp Suite from the command line - PortSwigger](https://portswigger.net/burp/documentation/desktop/getting-started/launch-from-command-line)

代理和浏览器设置

Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截http和https协议的流量,通过拦截,Burp Suite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理,以达到安全评估测试的目的。

在日常工作中,我们最常用的web客户端就是的web浏览器,我们可以通过代理的设置,做到对web浏览器的流量拦截,并对经过Burp Suite代理的流量数据进行处理。

当Burp Suite 启动之后,默认分配的代理地址和端口是 127.0.0.1:8080 ,我们可以从下图证实:

 

接着对 Edge 浏览器配置代理

打开“设置”并选择“系统”,或进入网址——edge://settings/system,选择“打开计算机的代理设置”

 

出现如下界面,选择编辑“手动设置代理”

 

将“代理 IP 地址”与“端口”设置为“127.0.0.1”和“8080”

 

在浏览器访问

http://burp/

查看是否代理成功. 若成功,如下图所示

 

若没有设置代理服务器,访问上述 URL 的结果如下图

 

Burp Proxy 基本使用

dependencies:

• Burp Suite 可以启动并正常运行

• 完成浏览器的代理服务器配置

基本步骤

考虑到现有网站与浏览器基本都采用了 SSL 协议,我们需要进行相关的配置,以拦截 HTTPS request

1. 安装 CA 证书

如果不安装 CA 证书,那么就无法截取 HTTPS 包

– 打开http://burp/页面,点击上图所示的“CA Certificate”下载 CA 证书,另存到本地目录下

                   

– 打开 Edge 的”设置“,选择”隐私 搜索和服务“,在”安全性“中点击”管理证书“

                   

– 选择”受信任的根证书颁发机构“

                   

– 点击”导入“

                   

– 添加刚刚下载好的 CA 证书,后面直接默认设置即可,会弹出如下”安全警告“

                   

– 选”是“

可能需要在使用的 Edge 快捷方式中进行一点设置,在”目标“中,增加如下内容: --test-type --ignore-certificate-errors

2. turn on intercept

点击下图中的"intercept is off",打开拦截功能

3. 在浏览器打开”https://www.baidu.com/",观察 Burp Suite

                   

可以看到 Burp Suite 拦截下了浏览器向 baidu.com 的 HTTPS request,并显示在了 Burp Suite 界面中. 我们可以选择“Forward”将 request 发送出去,也可以选择“Drop”将 request 丢弃.

选择“Action”可以对截取到的 HTTPS 请求进行控制

Burp Target 基本使用

Burp Target 组件主要包含站点地图(Site Map)、目标域(Target Scope)、Target 工具三部分组成,他们帮助渗透测试人员更好地了解目标应用的整体状况、当前的工作涉及哪些目标域、分析可能存在的攻击面等信息

set target scope

设置目标域可以将我们监听范围限定在我们想要的范围内,而不是对任意HTTP请求进行拦截处理.

勾选“Use advanced scope control”可以对作用域进行更精确的划分.

若我们对目标域设置如下,

                   

则我们只接收 Protocol 为 HTTPS , Host/IP range 为 ^www\.baidu\.com$ (正则表达式), Port 为 ^443$ (正则表达式), File 为 ^/.* (正则表达式)的目标 request 与 response ,不对其他除此以外的目标进行数据拦截. 对 "Exclude from scope"则相反.

当我们设置了Target Scope (默认全部为允许),使用 Burp Proxy 进行代理拦截,通过浏览器代理浏览应用时, Burp 会自动将浏览信息记录下来,其中包含每一个请求和应答的详细信息,并保存在 Target 站点地图中.

Site Map

在将 scope 如上设置为只拦截 Protocol 为 HTTPS , Host/IP range 为 ^www\.baidu\.com$ (正则表达式), Port 为 ^443$ (正则表达式), File 为 ^/.* (正则表达式)的目标 request 与 response 后,在baidu.com 上随便打开一个页面, site map 如下所示:

                   

可以发现 Site Map 是一个对我们访问过的目标域中的目标的数据存储结构,为我们分析站点提供便利.

手工获取 Site Map

即不通过 Proxy 拦截功能,记录下站点地图信息. 在没有开启 intercept 的时候,我们可以通过手工浏览网页,使 Target 自动记录站点的信息,相比于 intercept 获取,能够实现在短时间内获取有效准确的信息.

Burp Decoder 基本使用

Burp Decoder 是 Burp Suite 中的一款编码解码工具

                   

上图为一个文本编码为ASCII HEX 格式的例子.

要使用该工具,可以直接复制粘贴需要编解码的内容,也可以在其他 Burp 工具中选择上下文选项“Send to Decoder"发送到 Decoder 中,如下图所示

                   

使用体会

Burp Suite 是一个集成化的 Web 测试工具,功能强大但熟练使用有一定难度.


Burp Suite Community简单入门的评论 (共 条)

分享到微博请遵守国家法律