自学内容网 自学内容网

Burp入门(1)

 声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章

 感谢泷羽sec 团队的教学
视频地址:burp功能介绍(1)_哔哩哔哩_bilibili

本文主要介绍Burp Suite的一些核心功能。

一、Burp Suite简介

Burp Suite是由PortSwigger开发的一款专业的Web应用安全测试工具,广泛用于渗透测试和漏洞检测。它是Web应用安全测试领域中最受欢迎的工具之一,支持手动和自动化的安全分析,功能强大且灵活。

二、功能介绍

1. 拦截代理 (Proxy)
功能

 Burp Suite 的核心模块,允许拦截、查看并修改客户端与服务器之间的 HTTP/HTTPS 通信流量。

使用场景
  • 拦截并修改请求或响应(如注入参数、篡改请求头)。
  • 查看未加密敏感信息(如明文密码、Cookies)。
  • 测试业务逻辑漏洞,例如权限绕过、数据篡改等。
详细使用方法
  1. 配置代理:将浏览器的代理地址设为 Burp 提供的地址(默认 127.0.0.1:8080)。
  2. 安装 CA 证书:解密 HTTPS 流量。
  3. 拦截并修改:使用 Intercept is On 启用拦截,实时修改请求或响应后转发至服务器。

2. 爬虫 (Spider)
功能

Spider 模块自动爬取网站资源,生成站点地图,并标记所有发现的输入点。 

使用场景
  • 发现隐藏页面、API 接口和未公开的资源。
  • 构建站点结构图,用于后续漏洞测试。
详细使用方法
  1. 选择目标:在 "Target" 面板右键 URL 并选择 Add to Scope
  2. 启动爬取:启用 Spider,设定抓取范围(如仅抓取域内内容)。
  3. 处理动态内容:支持填表、处理 JavaScript 动态加载页面内容。

3. 扫描器 (Scanner)
功能

专业版的漏洞扫描工具,能够自动检测 SQL 注入、XSS 等常见漏洞,并提供修复建议。 

使用场景
  • 快速检测 Web 应用漏洞。
  • 提供漏洞的修复参考和影响范围分析。
详细使用方法
  1. 启动扫描:右键目标站点或页面,选择 Scan Selected Items
  2. 查看报告:分析输出的扫描报告,包括漏洞名称、严重性等。
  3. 验证漏洞:结合其他工具(如 Repeater)手动复现漏洞。

4. 入侵工具 (Intruder)
功能

自动化攻击模块,用于暴力破解、模糊测试等。 

使用场景
  • 测试用户认证系统(如登录页暴力破解)。
  • 测试应用的业务逻辑漏洞(如价格篡改、权限提升)。
详细使用方法
  1. 设置攻击点:在请求中标记注入点(如参数、Header)。
  2. 选择模式:支持单点攻击、参数组合等多种攻击模式。
  3. 加载字典:导入字典文件或生成自定义输入数据。

5. 请求重放工具 (Repeater) 

功能

手动验证漏洞的关键模块,支持快速修改和重放请求。 

使用场景
  • 验证漏洞,例如 SQL 注入、XSS。
  • 调试和观察请求与响应的变化。
详细使用方法
  1. 发送请求:捕获的请求通过右键发送到 Repeater。
  2. 修改参数:编辑请求内容,例如更改路径或参数值。
  3. 观察响应:查看服务器返回内容,确认漏洞存在。

6. 扩展管理工具 (Extender)  
功能

Extender 模块允许用户安装第三方插件(BApps)或开发自定义扩展。 

使用场景
  • 通过插件扩展支持更多协议或格式(如 JWT)。
  • 快速适应特定测试需求。
常用插件
  • HaE:增强日志记录功能。
  • AuthMatrix:测试复杂的权限控制问题。
  • Retire.js:检查 JavaScript 库漏洞。

7. 数据编码工具 (Decoder)
功能

支持编码、解码以及加密/解密操作。 

使用场景 
  • 分析令牌(如 JWT、Base64)。
  • 构造攻击载荷(如 URL 编码的 SQL 注入语句)。
详细使用方法
  1. 输入密文或编码数据。
  2. 选择编码或解码类型(如 URL、Base64)。
  3. 查看输出结果。

8. 比较器 (Comparer)
功能

对比两段数据的差异,高亮显示新增、修改或删除的部分。 

使用场景
  • 对比请求或响应内容差异,分析漏洞影响。
  • 比较加密输出,发现加密算法模式。
详细使用方法
  1. 发送数据:右键选择 Send to Comparer
  2. 加载数据:将源数据与目标数据加载到 Comparer 中。
  3. 查看差异:工具会自动标记新增、删除或修改部分。

9. 序列器 (Sequencer)
功能

分析令牌的随机性,验证生成算法的安全性。 

使用场景
  • 测试会话 ID 的随机性是否足够强。
  • 检查验证码是否易于预测或伪造。
详细使用方法
  1. 收集样本:捕获生成的令牌并发送到 Sequencer。
  2. 随机性分析:自动计算熵、重复率等随机性指标。
  3. 查看报告:评估令牌生成的安全性。

10. 日志工具 (Log)

功能

增强流量记录功能,支持自定义过滤、实时记录并导出日志数据。 

使用场景

  • 记录所有流量,便于漏洞验证和审计。
  • 排查异常请求来源。

详细使用方法

  1. 点击 log版块,设置记录范围(如所有 HTTP 请求)。
  2. 自动记录每个请求的详细信息(URL、参数等)。
  3. 支持日志导出为 CSV 或 JSON 格式。

 三、版本对比

社区版 (Free Edition)
  • 适合学习和基本的手动测试,但不支持高级功能,如自动化扫描。
专业版 (Professional Edition)
  • 支持漏洞扫描、插件扩展、自动化工具,适合专业渗透测试人员。
企业版 (Enterprise Edition)
  • 专为企业设计,支持持续集成和大规模自动化安全测试。

原文地址:https://blog.csdn.net/aokaomo/article/details/144035701

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!