freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透笔记:BurpSuite
mVoVm 2024-12-01 19:22:29 23310
所属地 海外

声明!学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面链接进入b站主页[B站泷羽sec] (https://space.bilibili.com/350329294)

BurpSuite是什么?

BurpSuite 是一款广泛使用的网络安全测试工具,适用于渗透测试。它功能强大,包含多种模块,帮助用户发现并修复Web应用中的漏洞。以下是关于 Burp Suite 的基础知识和使用方法。

BurpSuite有三个版本:

  • 社区版(免费):基础功能,适合学习和基本测试。
  • 专业版(付费):高级功能,例如自动化扫描和更强大的分析工具。
  • 企业版(付费):专注于大规模测试和自动化。

泷羽secB站教程有下载BurpSuite 20219.1破解版的教程:https://space.bilibili.com/350329294 同学们记得要一键三连。我个人电脑上安装的是英语社区版,暂且用着。

BurpSuite 的工作原理

这个软件的核心是它的 代理(Proxy)模块,可以拦截和修改 Web 浏览器与服务器之间的 HTTP/HTTPS 流量。通过代理模块可以分析请求和响应内容,寻找潜在漏洞。

工作流程:

  1. 配置代理:将浏览器的代理设置指向 Burp Suite 提供的端口(默认 127.0.0.1:8080)。
  2. 拦截流量:Burp Suite 捕获流量后可以查看或修改请求/响应。
  3. 漏洞发现:通过手动分析或使用内置工具(如扫描器、爬虫),定位安全问题。
  4. 利用漏洞:利用模块(如 Repeater 或 Intruder)深入分析和测试目标漏洞。

何时使用BurpSuite?

  • Web 应用渗透测试:分析登录、表单提交、文件上传等功能是否存在漏洞。
  • 漏洞验证:手动或自动测试 SQL 注入、XSS 等常见漏洞。
  • API 测试:评估 REST 或 GraphQL API 的安全性。

Decoder模板

1733049701_674c3d65b6cfd05ecb574.png!small?1733049702361

对数据进行编码和解码操作,处理URL、Base64编码常见格式。这个模块操作比较简单,主要是渗透进行中方便使用,没有Burp工具的时候可以直接用CLI同样功能。

  • 解码
  • 编码
  • 哈希

使用案例:XSS利用

1. 把恶意编码换成URL格式

1733050329_674c3fd91d027c1b6365b.png!small?1733050329827

2. 有XSS漏洞的网站上输入URL编码

1733050592_674c40e098d480672cc38.png!small?1733050593138

Logger模块

Logger 的作用

  1. 全面记录请求和响应:Logger 能详细捕捉 HTTP/HTTPS 请求头、响应头、正文、状态码等信息,为分析提供原始数据。
  2. 高效筛选和排序:支持通过关键字、状态码、URL 等条件快速查找目标请求。
  3. 分析漏洞的起点:通过记录的数据,测试人员可以追踪漏洞的触发条件和表现,定位问题所在。
  4. 自动化配合:配合其他模块(如 Intruder 和 Repeater)使用,可以更高效地开展深度测试。

Proxy - HTTP history(代理 - HTTP 历史):

  • 记录所有通过代理的流量。
  • 可查看完整请求(Request)和响应(Response)。
  • 提供详细信息,包括请求类型(GET/POST)、状态码(200/404 等)、长度、时间戳等。
  • 支持右键发送到其他模块(如 Repeater 或 Intruder)进行进一步操作。

Target - Site map(目标站点地图):

  • 将 Logger 的数据整理为按 URL 分组的站点地图。
  • 更适合分析全站结构以及所有触发的请求。

Logger++ 插件:

  • 第三方插件,提供更细粒度的日志记录功能。
  • 支持基于规则的过滤和导出日志。
  • 可以自动记录 Burp Suite 的所有模块(如 Intruder、Repeater)的请求和响应,超越了默认的 HTTP history。

Logger 技巧

  1. 过滤敏感数据:

    • 使用正则表达式或关键词过滤掉不相关的流量(如静态资源)。
    • 在插件 Logger++ 中设置规则自动标记或隐藏。
  2. 关注异常响应:

    • 状态码异常(如 500、401)可能是测试重点。
    • 响应时间过长的请求可能表明服务器端处理逻辑较复杂,潜在性能或安全问题。
  3. 记录完整用户会话:

    • 将测试过程中的所有请求和响应保存下来,便于后续分析。
    • Logger++ 支持会话恢复,可以断点续测。
  4. 对比分析:

    • 通过 Burp 的 Comparer 模块,将 Logger 中的两条请求或响应进行逐字节对比,定位差异。
  5. 实时监控:

    • 使用插件 Logger++,结合过滤规则实现实时监控某些关键请求(如特定 URL 或参数变化)。

Comparer模块

  • 定位响应差异:对比同一个请求在不同条件下的响应内容,快速发现差异,例如错误信息、状态码、返回数据等。
  • 分析输入输出变化:对比用户输入前后的数据变化,确认加密方式、编码方式或参数的处理逻辑。
  • 验证测试结果:对比原始流量与修改后的流量的服务器响应,确认漏洞是否存在或被利用。
  • 辅助调试:用于追踪测试过程中的细微变化,帮助定位复杂问题。

Comparer主要功能

逐字节比较(Byte-by-byte comparison):

  • 以十六进制(Hex)视图显示两段数据,逐字节对比差异。
  • 适合对比二进制数据、加密内容或其他非明文数据。



逐行比较(Word/Line-by-line comparison):

  • 将两段数据按行分割并标注差异。
  • 适合对比明文数据(如 HTML、JSON、XML)。

差异高亮:

高亮显示两段数据中不同之处,便于快速定位变化。

多模块集成:

支持从 Proxy(代理)、Repeater(回放器)、Intruder(入侵者)等模块中导入数据进行对比。



如何使用Comparer?

1. 直接打开 Comparer

或者 2. 发送数据到 Comparer

  • 在其他模块(如 Proxy 或 Repeater)中右键点击某条请求或响应,选择 Send to Coparer
  • 数据会自动加载到 Comparer 的左侧或右侧框中

加载两段数据

  • 两段文本复制粘贴到 Comparer 的左右两侧框中
  • 对比两次测试结果、服务器的不同响应,或参数值


比较差异

  • 点击 Compare会高亮显示两段数据的不同部分
  • 选择 逐行逐字节比较方式

分析结果

  • 观察差异区域,理解服务器对不同输入的响应方式
  • 如果是二进制数据,使用十六进制视图分析编码后的细节

何时使用Comparer?

  1. 响应差异分析:

    • 比较两次测试中同一请求的服务器响应,确定参数修改后的具体影响。例如,比较 SQL 注入有效载荷的成功与失败响应。
  2. 加密算法研究:

    • 对比相同明文在不同加密条件下的结果,分析加密算法是否存在弱点。
  3. 身份验证绕过:

    • 比较登录前后的响应,确定是否有敏感信息泄露或会话管理问题。
  4. 爬虫和扫描验证:

    • 爬虫或扫描器生成的流量中可能有相似请求,通过 Comparer 快速找到差异点。
  5. 调试错误消息:

    • 对比不同输入触发的错误响应,分析 Web 应用的错误处理逻辑。

Comparer技巧

结合 Intruder 使用:

在 Intruder 中运行多次攻击后,将不同请求的响应发送到 Comparer,快速分析哪些输入触发了特定行为。

数据预处理:对于复杂 JSON 或 XML 数据,可以先格式化数据再进行比较,提高可读性。

对比加密与解密数据:利用 Comparer 分析加密前后的数据差异,推断加密逻辑。

批量对比:如果需要对比多个请求或响应,逐条发送到 Comparer,可按序查看变化点。

精准筛选差异:通过高亮标注的差异区域,专注于异常点而非整体变化,节省时间。

常见问题与解决方法

数据量过大:如果对比数据太大,可能会导致界面卡顿。建议只选择需要的关键部分进行比较。

差异不明显:确保数据已按行或按字节正确分割。如果是复杂结构化数据,尝试手动调整格式。

Hex 视图难以解读:对于明文数据,使用逐行比较模式;Hex 视图更适合处理二进制数据。

# 渗透测试 # CTF # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 mVoVm 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
mVoVm LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 1 关注者
文章目录