mVoVm
- 关注
声明!学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面链接进入b站主页[B站泷羽sec] (https://space.bilibili.com/350329294)
BurpSuite是什么?
BurpSuite 是一款广泛使用的网络安全测试工具,适用于渗透测试。它功能强大,包含多种模块,帮助用户发现并修复Web应用中的漏洞。以下是关于 Burp Suite 的基础知识和使用方法。
BurpSuite有三个版本:
- 社区版(免费):基础功能,适合学习和基本测试。
- 专业版(付费):高级功能,例如自动化扫描和更强大的分析工具。
- 企业版(付费):专注于大规模测试和自动化。
泷羽secB站教程有下载BurpSuite 20219.1破解版的教程:https://space.bilibili.com/350329294 同学们记得要一键三连。我个人电脑上安装的是英语社区版,暂且用着。
BurpSuite 的工作原理
这个软件的核心是它的 代理(Proxy)模块,可以拦截和修改 Web 浏览器与服务器之间的 HTTP/HTTPS 流量。通过代理模块可以分析请求和响应内容,寻找潜在漏洞。
工作流程:
- 配置代理:将浏览器的代理设置指向 Burp Suite 提供的端口(默认 127.0.0.1:8080)。
- 拦截流量:Burp Suite 捕获流量后可以查看或修改请求/响应。
- 漏洞发现:通过手动分析或使用内置工具(如扫描器、爬虫),定位安全问题。
- 利用漏洞:利用模块(如 Repeater 或 Intruder)深入分析和测试目标漏洞。
何时使用BurpSuite?
- Web 应用渗透测试:分析登录、表单提交、文件上传等功能是否存在漏洞。
- 漏洞验证:手动或自动测试 SQL 注入、XSS 等常见漏洞。
- API 测试:评估 REST 或 GraphQL API 的安全性。
Decoder模板
对数据进行编码和解码操作,处理URL、Base64编码常见格式。这个模块操作比较简单,主要是渗透进行中方便使用,没有Burp工具的时候可以直接用CLI同样功能。
- 解码
- 编码
- 哈希
使用案例:XSS利用
1. 把恶意编码换成URL格式
2. 有XSS漏洞的网站上输入URL编码
Logger模块
Logger 的作用
- 全面记录请求和响应:Logger 能详细捕捉 HTTP/HTTPS 请求头、响应头、正文、状态码等信息,为分析提供原始数据。
- 高效筛选和排序:支持通过关键字、状态码、URL 等条件快速查找目标请求。
- 分析漏洞的起点:通过记录的数据,测试人员可以追踪漏洞的触发条件和表现,定位问题所在。
- 自动化配合:配合其他模块(如 Intruder 和 Repeater)使用,可以更高效地开展深度测试。
Proxy - HTTP history(代理 - HTTP 历史):
- 记录所有通过代理的流量。
- 可查看完整请求(Request)和响应(Response)。
- 提供详细信息,包括请求类型(GET/POST)、状态码(200/404 等)、长度、时间戳等。
- 支持右键发送到其他模块(如 Repeater 或 Intruder)进行进一步操作。
Target - Site map(目标站点地图):
- 将 Logger 的数据整理为按 URL 分组的站点地图。
- 更适合分析全站结构以及所有触发的请求。
Logger++ 插件:
- 第三方插件,提供更细粒度的日志记录功能。
- 支持基于规则的过滤和导出日志。
- 可以自动记录 Burp Suite 的所有模块(如 Intruder、Repeater)的请求和响应,超越了默认的 HTTP history。
Logger 技巧
过滤敏感数据:
- 使用正则表达式或关键词过滤掉不相关的流量(如静态资源)。
- 在插件 Logger++ 中设置规则自动标记或隐藏。
关注异常响应:
- 状态码异常(如 500、401)可能是测试重点。
- 响应时间过长的请求可能表明服务器端处理逻辑较复杂,潜在性能或安全问题。
记录完整用户会话:
- 将测试过程中的所有请求和响应保存下来,便于后续分析。
- Logger++ 支持会话恢复,可以断点续测。
对比分析:
- 通过 Burp 的 Comparer 模块,将 Logger 中的两条请求或响应进行逐字节对比,定位差异。
实时监控:
- 使用插件 Logger++,结合过滤规则实现实时监控某些关键请求(如特定 URL 或参数变化)。
Comparer模块
- 定位响应差异:对比同一个请求在不同条件下的响应内容,快速发现差异,例如错误信息、状态码、返回数据等。
- 分析输入输出变化:对比用户输入前后的数据变化,确认加密方式、编码方式或参数的处理逻辑。
- 验证测试结果:对比原始流量与修改后的流量的服务器响应,确认漏洞是否存在或被利用。
- 辅助调试:用于追踪测试过程中的细微变化,帮助定位复杂问题。
Comparer主要功能
逐字节比较(Byte-by-byte comparison):
- 以十六进制(Hex)视图显示两段数据,逐字节对比差异。
- 适合对比二进制数据、加密内容或其他非明文数据。
逐行比较(Word/Line-by-line comparison):
- 将两段数据按行分割并标注差异。
- 适合对比明文数据(如 HTML、JSON、XML)。
差异高亮:
高亮显示两段数据中不同之处,便于快速定位变化。
多模块集成:
支持从 Proxy(代理)、Repeater(回放器)、Intruder(入侵者)等模块中导入数据进行对比。
如何使用Comparer?
1. 直接打开 Comparer
或者 2. 发送数据到 Comparer
- 在其他模块(如 Proxy 或 Repeater)中右键点击某条请求或响应,选择 Send to Coparer
- 数据会自动加载到 Comparer 的左侧或右侧框中
加载两段数据
- 两段文本复制粘贴到 Comparer 的左右两侧框中
- 对比两次测试结果、服务器的不同响应,或参数值
比较差异
- 点击 Compare会高亮显示两段数据的不同部分
- 选择 逐行或 逐字节比较方式
分析结果
- 观察差异区域,理解服务器对不同输入的响应方式
- 如果是二进制数据,使用十六进制视图分析编码后的细节
何时使用Comparer?
响应差异分析:
- 比较两次测试中同一请求的服务器响应,确定参数修改后的具体影响。例如,比较 SQL 注入有效载荷的成功与失败响应。
加密算法研究:
- 对比相同明文在不同加密条件下的结果,分析加密算法是否存在弱点。
身份验证绕过:
- 比较登录前后的响应,确定是否有敏感信息泄露或会话管理问题。
爬虫和扫描验证:
- 爬虫或扫描器生成的流量中可能有相似请求,通过 Comparer 快速找到差异点。
调试错误消息:
- 对比不同输入触发的错误响应,分析 Web 应用的错误处理逻辑。
Comparer技巧
结合 Intruder 使用:
在 Intruder 中运行多次攻击后,将不同请求的响应发送到 Comparer,快速分析哪些输入触发了特定行为。
数据预处理:对于复杂 JSON 或 XML 数据,可以先格式化数据再进行比较,提高可读性。
对比加密与解密数据:利用 Comparer 分析加密前后的数据差异,推断加密逻辑。
批量对比:如果需要对比多个请求或响应,逐条发送到 Comparer,可按序查看变化点。
精准筛选差异:通过高亮标注的差异区域,专注于异常点而非整体变化,节省时间。
常见问题与解决方法
数据量过大:如果对比数据太大,可能会导致界面卡顿。建议只选择需要的关键部分进行比较。
差异不明显:确保数据已按行或按字节正确分割。如果是复杂结构化数据,尝试手动调整格式。
Hex 视图难以解读:对于明文数据,使用逐行比较模式;Hex 视图更适合处理二进制数据。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)