詳細BurpSuite

ます。http://www.nxadmin.com/tools/689.htmlより転載

 

 

本稿では、外国のウェブサイトから翻訳アデマで構成され、再現し、労働の成果を尊重してくださいソースを示します

げっぷSuiteは、Webアプリケーションのテストのための最適なツールの一つであり、その様々な機能は、さまざまなタスクを実行するために私たちを助けることができる。インターセプトし、要求を変更し、ブルートフォースログインフォームへのスキャン、Webアプリケーションの脆弱性、マルチセッショントークンを実行します種のランダム性を確認してください。この記事では、次のような特徴に焦点を当ててげっぷスイート、完全に定期的に訓練されます。
プロキシエージェントは、デフォルトでポート8080上で実行されている1. -Burpスイート、プロキシを使用し、我々は傍受し、Webクライアントから変更することができますアプリケーションパケット。

2.Spiderで.Burpスイート(クモ)-Burpスイートスパイダー機能は、Webアプリケーションのようなリンクやコンテンツをクロールすることであり、それは自動的にスパイダーの場合には(ユーザー定義の入力を介して)ログインフォームを提出するスキャンをクロールすることができウェブサイト上のすべてのリンク、Webアプリケーションの抜け穴を見つけるために、これらのリンクに関する詳細なスキャン。

3.Scanner(スキャナ) - Webアプリケーションの脆弱性をスキャンするために使用されるテストプロセスにおいて、いくつかの偽陽性であってもよいです。スキャナ自動的にスキャン結果が完全に100%正確ではないことを覚えておくことが重要です。

4.Intruder(侵入) - あなたは、このような悪用、Webアプリケーションのファジング、およびその他の暴力的な推測として、用語の様々なを使用することができます。この機能。

5.Repeater(リピータ) - この機能は、さまざまな状況に応じて使用され、送信され、分析要求の同じ数を変更します。

6.Sequencer-この機能は、主にWebアプリケーション提供のセッショントークンランダム性を確認してください。そして、さまざまなテストを実行するために使用されます。

7.Decoder(復号化) - この関数は、復号された元のデータフォーマットのデータ、及び符号化又は暗号化データを取得するために使用することができます。

8.Comparer-この関数は、2つの要求のいずれかを実行するために使用される、または他の任意の形式のデータとの比較に応答しています。

1)プロキシ(代理)

プロキシ機能我々は要求をインターセプトし、修正することができるようにします。リクエストをインターセプトし、それを操作するために、我々は、げっぷスイートによって、当社のブラウザを設定する必要があります。

 

げっぷSuiteは、詳細な使用しています

ブラウザを設定すると、あなたはプロキシアイテムインターセプト(カットオフ)を行って、げっぷスイートを開いて、インターセプトを確保する必要がオンになっています。

 

げっぷSuiteは、詳細な使用しています

 

オープンアラート]タブでは、我々は>オプションダウンが設定Proxy-を変更することができ、エージェントはポート8080で実行されていることがわかります。

げっぷスイート侵入テストツール

プロキシの下のオプション]タブを開きます。

げっぷスイート詳細な手順

 

ここでは、プロキシポートはリスニング、あるいは.BurpもSSLで保護されたWebサイトに証明書を提出するためのオプションを持っているリッスン新しいプロキシを追加され、編集することができますデフォルトでは、げっぷは、証明書、自己署名した後、すぐにインストールを作成します。「生成CA署名オプションは、証明書の機能は、我々は署名された証明書をリンクすることができました特定のホストを生成します選択された後、ホストごとの証明書が「げっぷ。ここでは、我々は気に唯一のものは、ユーザーがSSLで保護されたサイトにリンクされている場合、後にサイトを減らすことができるということですプロンプト警告の数。

私たちは、げっぷプロキシは、ネットワーク上の他のシステムへのプロキシとして使用できることを意味し、「ループバックインターフェイス上で聞くだけ」オプションを選択しない場合。これは、同じネットワーク上の任意のコンピュータは、エージェントとしてげっぷプロキシ機能を使用し、それを介してトラフィックを中継できることを意味します。

クライアントは、彼らがエージェントのケースを使用している知らないためのオプション「非プロキシ対応のクライアントのために目に見えないプロキシをサポートしています」。これは、プロキシ設定が時々hostsファイルに設定され、ブラウザに設定されていないことを意味します。この中で下部ケースと、お使いのブラウザ自体のプロキシオプションが異なるげっぷで、それは非プロキシクライアントからのトラフィックを受信して​​いることを知っておく必要があります。そして、「ポートにリダイレクト」「ホストするためにリダイレクト」にクライアントをリダイレクトするためのオプション私たちは、このオプションでホストとポートで設定します。

げっぷスイートチュートリアル

同様に、我々は要求をインターセプトし、当社の指定されたルールに従って応答を返すことができます。

げっぷスイート侵入テストツール
这里有个选项用来修改从响应中接收到的html网页。我们可以取消隐藏的表单字段,删除javascript等。还有一个选项用自定义字符串替换掉寻找到的特定的模式.我们需要用指定正则表达式。Burp将解析请求或者响应以期望能够寻找到这种模式,将会用自定义的字符串来替换它.

 

2)Spider(抓取)

Burp Spider用来映射Web应用程序.它会自动抓去Web应用程序的链接,提交它发现的所有登陆表单,从而详细的分析整个应用程序.这些链接会传递给Burp Scanner,进行详细的扫描.在这种情况下,我们将使用上DVWA(Damn Vulnerable Web Application).只是需要DVMA使用你的浏览器,确保Burp Suite上的inerrcept is on,并且得到Brup截取的请求,右键单击拦截的请求,选择”Send to Spider”发送给蜘蛛.

Webセキュリティテストツールは、げっぷ

接下来会弹出一个警告弹窗让我们”add item to scope(添加项目到作用域)”.点击”Yes”.一个范围将在我们运行的测试目标上定义好.

げっぷスイート侵入テストツール

我们能够在site map–>target标签看到一个url已经添加进作用域.我们也能看到一些其它的目标已经在目标列表中添加好了.Burp会自动使用代理浏览我们定义好的目标网页.我们可以使用单击右键–>”add item to scope(添加项目到作用域)”添加任何项目到我们的作用域.

ペネトレーションテストツール

进入Scope标签,我们能够看到DVWA应用已经添加到作用域.

げっぷSuiteは、詳細な使用しています

接下来我们进入Spider标签,点击”options(选项)”,我们可以设置各种选项当运行Burp检测应用程序的时候.我没有可以让Burp检查robotx.txt文件(check for the robots.txt),它会尝试抓去网站管理员不允许搜索引擎索引的目录.另外一个重要的选项是”passively spider as you browse(被动蜘蛛浏览)”。基本上Burp Spider可以以被动和主动模式运行,选择这个就要求Burp Spider保持新的内容和链接进行扫描,因为我们浏览应用程序的时候使用了Burp proxy。

げっぷスイートチュートリアル

另外一个重要的选项是”application login(应用程序登陆)”.一旦Burp Spider提交一个登陆表单的时候就开始爬行(抓取).它可以自动提交我们提供给它的证书.我们同样可以设置admin/password凭证,设置好之后,他们会做为DVWA中的凭证.因此Burp Spider可以自动提交那些信息凭证,并且保持爬行抓取的状态希望能够获得更多的新的信息.你也可以在thread(线程)项来修改线程数.

Burp Suite使用教程

需要开始爬行抓去Web应用程序,只需要右键点击目标展开目标.然后在展开的dvwa项上单击鼠标右键选择”Spider this brach”

这样就会启动Burp Spider,在Spider control标签下我们会看到正在做出的请求,我们也可以为Burp Spider自定义一个范围.


一旦运行完成之后,我们在dvwa分支上会看到很多新的URL,这些URL为我们提供了很多有关Web信用程序的信息.然后我们就可以发送这些链接给Burp Scanner来进行漏洞扫描.Burp Scanner只有在专业版上才有这个功能.

3)Intruder(入侵)

Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对DVWA进行暴力猜解攻击.浏览到DVWA,单击”Burp Force(暴力猜解)”,随便输入username和password,确保Burp Suite上的”intercept is on(监听是打开的)”.然后点击登陆.

登陆请求将被Burp Suite监听拦截到,然后右键单击”send to intruder(发送给入侵者功能)”

以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标

げっぷSuiteは、詳細な使用しています
进入positions(选项)标签,我们可以看到之前发送给Intruder的请求.一些重要的信息用其它颜色显示.基本上是由Burp Suite进行猜解,是为了弄明白暴力猜解的这些请求中什么是发生改变的. 这种情况下只有用户和密码是不停的发生改变.我们需要相应的配置Burp.

 

单击右边的”clear”按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指”infosecinstiture”)然后单击”Add(添加)”.同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示:

接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是”Sniper(狙击手)”,在本例中,我们将使用”Cluster Bomb(集束炸弹)”的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是”Cluster Bomb’


进入payload标签,确保”payload set”的值是1,点击”load(加载)”加载一个包含用户名的文件 。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示


同样设置”payload set”的值为2,点击”load”加载一个密码字典文件。


进入”options”标签,确保results下的”store requests”和”store responses”已经选择.

Burp Suite使用详解

点击左上角的”Intruder”开始攻击,会看到弹出一个windows窗口,其中有我们制作好的所有请求。

我们如何确定哪一个登陆请求是成功的呢?通过一个成功的请求相比不成功的,是有一个不同的响应状态.在这种情况下,我们看到的用户名”admin”和密码”password”的响应长度相比其它的请求,有所不同.

根据不同的响应请求,点击”request”.如果点击”response”选项,我们看到文字”welcome the password protected area admin”出现在响应中,这意味着这次请求中使用的username/password是正确的.


Burp的入侵功能是Burp Suite最强大的功能之一.我们要仔细的学习它的使用.

4)Repeater(中继转发)

通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,代理等.发送一个请求给Repeater,只需要单击右键”send to Repeater”.

WEBの安全性
点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签.

WEBの安全性

我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个.

Webアプリケーションの侵入テスト

只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求.

Webアプリケーションの侵入テスト

我々は、部分的な応答が返された応答を分析することができます。

ウェブセキュリティテスト

 

英語のスキルと実務経験の欠如は、多くのプロの語彙は、あなたが読んで制御することができ、正確な翻訳も、元のURLを貼り付けていない可能性があるため、機能が翻訳されていないいくつかの部分があります。

 

オリジナル住所:のhttp://resources.infosecinstitute.com/burp-suite-walkthrough/

 

おすすめ

転載: www.cnblogs.com/liujizhou/p/11688044.html