官术网_书友最值得收藏!

2.2.1 Burp Suite

Burp Suite是一款非常強大的Web滲透測試集成工具,采用Java語言編寫。它集合了數據包抓取、數據包修改、數據包重放等多種滲透功能,可以讓滲透測試人員在滲透測試過程中更好地自動化或手動化完成對目標Web站點的攻擊及滲透測試任務。得益于其美觀的圖形界面,即使是新手也可以快速入門這款軟件,軟件模塊之間可以互相交互,并且支持使用自定義擴展插件。

Burp Suite由Port Swigger公司開發,分為社區版、專業版、商業版三個版本,您可以在其官網上免費下載社區版。

在Web滲透測試時Burp Suite可以說是一款必備軟件,因為所有的網站交互都是通過Web數據包來完成的。而瀏覽器自帶的開發者系統中滲透測試人員只能看到歷史數據包,并且不能修改數據包或者攔截數據包,但當滲透測試人員有一款方便的抓包軟件時情況便不一樣了。在Burp Suite中滲透測試人員可以看到所有的歷史數據包,并且參數自動加上了高亮顯示,當滲透測試人員觀察到可疑的數據包時便可以將它傳入Repeater選項卡,調節每一個參數進行發包然后觀察返回包,這樣便可以快速地測試出許多漏洞。若當前頁面是一個用戶登錄界面,滲透測試人員可以使用Burp Suite的Intruder選項卡中的功能配置好用戶名和密碼進行批量的爆破測試,隨后滲透測試人員只要觀察每一個返回包的大小(或者返回狀態)便可以快速尋找到爆破成功的用戶名及密碼。

當Burp Suite啟動完畢之后軟件會自動在127.0.0.1地址8080端口上開啟一個默認代理服務,您可以在軟件Proxy選項卡內Options一欄“Proxy Listeners”中修改或添加其代理監聽地址及監聽端口。Burp Suite代理配置界面如圖2-4所示。

圖2-4 Burp Suite代理配置界面

在設置完畢代理之后,您只需要在瀏覽器上開啟代理模式并填入您在Burp Suite上設置的代理地址即可開啟對Web數據包的抓取。您可以點擊Proxy選項卡內Intercept一欄中的“Intercept is on”或“Intercept is off”按鈕選擇開啟/關閉攔截所有數據包或者使用“Drop”按鈕丟棄特定數據包。當您開啟攔截所有數據包時,需要對每一個數據包點擊“Forward”按鈕之后,對應數據包才會被放行傳入目標服務器中;當您選擇丟棄特定數據包后,對應的數據包不會傳入服務器中產生任何交互。Burp Suite抓包選項如圖2-5所示。

圖2-5 Burp Suite抓包選項

注意:此時您還無法抓取HTTPS協議的數據包,Burp Suite采用中間人攻擊的方式攔截HTTPS協議的數據包,您需要在操作系統或瀏覽器內添加并信任Burp Suite的根證書之后才可正常抓取HTTPS協議的數據包。

在開啟攔截狀態下,當Burp Suite獲取到新的請求數據包時,會以橙色高亮的方式在Intercept一欄中提示您有新的數據包待處理,您可以看到類似圖2-6 Burp Suite中抓取到的數據包所示的帶有請求頭、請求類似、請求內容等的標準HTTP請求數據包。

圖2-6 Burp Suite中抓取到的數據包

您可以在當前標簽的請求包編輯器內隨意修改當前的請求數據包,然后執行放包或者丟包操作,或者您也可以點擊“Action”按鈕進行更多的處理操作或將當前數據包傳入Burp Suite其他模塊中進行進一步測試。

當您操作完畢之后,您可以在Proxy選項卡內HTTP history一欄中查看到所有的歷史數據包的數據,包括請求包內容及返回包內容詳情。Burp Suite歷史抓包數據如圖2-7所示。

圖2-7 Burp Suite歷史抓包數據

了解了最基礎的抓取數據包功能之后,作者再為大家介紹幾個Burp Suite比較常用的功能:

數據包修改重放功能:此功能位于Repeater選項卡內,您可以看到在這個功能中軟件界面被分為左右兩片區域,左邊區域展示請求數據包內容,右邊區域展示響應數據包內容。您可以在左側數據包編輯區域內任意修改請求數據包內容并點擊如圖2-8 Burp Suite Repeater選項卡所示的“Send”按鈕進行發包操作,隨后您可以在右側區域內看到當前請求對應的響應內容。您也可以點擊“<”或“>”按鈕查看歷次請求發包記錄。

圖2-8 Burp Suite Repeater選項卡

數據包批量請求功能:此功能位于Intruder選項卡內,您可以在每一個項目內看到Target、Positions、Payloads、Options四個模塊。在Positions模塊中讀者可以通過使用“§”來設置Payload變換的位置,并且通過下拉“Attack type”菜單來選擇本次任務的攻擊模式。目前Burp Suite共支持如下四種攻擊模式:狙擊手模式(Sniper)、攻城錘模式(Battering ram)、草叉模式(Pitchfork)、集束炸彈模式(Cluster bomb)。Burp Suite Intruder選項卡如圖2-9所示。

圖2-9 Burp Suite Intruder選項卡

在設置完畢Positions之后,滲透測試人員便可以來到Payloads模塊設置對應的有效負荷,在此模塊中共有四個子欄目,滲透測試人員可以在其中設置有效負荷的類型編碼格式及Payloads的內容等。在一切都設置完畢之后滲透測試人員可以點擊右上方的“Start attack”按鈕開始進行本次攻擊測試,隨后Burp Suite會為此次批量請求操作創建一個獨立的窗口以便自己查看本次測試結果。Burp Suite Intruder攻擊窗口如圖2-10所示。

圖2-10 Burp Suite Intruder攻擊窗口

內容編碼\解碼功能:此功能位于Decoder選項卡內,Burp Suite支持Hex及字符串兩種內容輸入。您可以點擊“Decode as”按鈕或“Encode as”按鈕,隨后選擇您想要加解密的方式進行加解密操作,目前Burp Suite內置URL、HTML、Base64、ASCII Hex、Hex、Octal、Binary、Gzip八種編碼方式,并且您也可以在此功能內進行多次嵌套編碼轉換。

數據包快速對比功能:此功能位于Comparer選項卡內,您可以將獲取的請求包內容或響應包內容發送到對比模塊內,然后點擊“Words”按鈕進行字符串比較或者點擊“Bytes”按鈕進行字節比較。比較之后若有不同,則不同部分會以高亮的方式展示給滲透測試人員。

自定義插件功能:此功能位于Extender選項卡內,Burp Suite支持Python或者Java編寫的插件,您可以在Extensions欄目內載入本地已經編寫好的插件。同時Burp Suite還擁有自己的插件市場,點擊BApp Store欄目我們便可以看到上百個現成的插件,只需點擊“Installed”按鈕安裝便可直接使用。

Burp Suite插件市場如圖2-11所示。

圖2-11 Burp Suite插件市場

站點資源樹功能:此功能位于Target選項卡內Site map一欄中,Burp Suite會記錄所有的Web資源請求記錄并通過資源樹的方式展現在此欄目內。滲透測試人員可以點擊每一個節點來展開資源,非常便于操作。

Burp Suite Site map界面如圖2-12所示。

圖2-12 Burp Suite Site map界面

例如,在某一次滲透測試過程中,我們通過Burp Suite抓包發現服務器存在如圖2-13所示的一個Get請求操作。

圖2-13 Burp Suite抓取到的數據包

我們注意到斜杠后面的“1”參數十分可疑,之后作者通過使用右鍵菜單的方式將此數據包發送至Repeater選項卡內,之后將“1”修改為其他的數字并點擊“Go”按鈕發包。修改數據包之后成功返回內容如圖2-14所示。

圖2-14 修改數據包之后成功返回內容

我們發現在右側的返回包內成功返回了他人的數據信息,至此一個越權漏洞挖掘完畢。

主站蜘蛛池模板: 罗田县| 马龙县| 子洲县| 高平市| 安徽省| 江阴市| 西华县| 凤城市| 加查县| 仁寿县| 涡阳县| 宁安市| 资溪县| 信阳市| 芮城县| 无锡市| 普兰县| 德昌县| 龙州县| 桃源县| 博白县| 天镇县| 叙永县| 铅山县| 怀安县| 东方市| 闻喜县| 镇远县| 新绛县| 老河口市| 东丰县| 辰溪县| 扎兰屯市| 淄博市| 阿合奇县| 莎车县| 灯塔市| 封开县| 张北县| 康平县| 阜城县|