这期介绍的Burpsuite是安全人员常用的渗透测试软件之一。简述burp中的一些经典模块:
Proxy模块介绍
这是一个直观和友好的用户界面。它的代理服务器包含非常详细的拦截规则,可以对HTTP消息的结构和内容进行精确的分析。
Spide模块介绍
爬虫蜘蛛工具可用于抓取目标站点,显示站点内容、基本结构等。
Scanner功能介绍
自动发现网络应用安全漏洞的工具。设计用于渗透测试,与您现有的技术和方法密切相关,用于Web应用程序的手动和半自动渗透测试。
Repeater功能介绍
允许手动重新发送单个HTTP请求,以查看服务器响应。
Intruder模块介绍
burp套件的优势之一是,它提供了一组特别有用的功能。可实现多种类型的自定义攻击,包括资源枚举、数据提取、模糊测试等常见漏洞。通过将个体智能与该工具的控制优势相结合,在各种有效的扫描工具中,它能够以最详细、最简单的方式访问生成的请求和响应。
Sequencer模块介绍
为了安全起见,分析会话令牌、会话标识符或其他键值的可预测性是必须的。
Comparer功能介绍
用来比较任何两个数据项(视觉上的“差别”)的工具很简单。这一需求通常发生在对Web应用程序进行攻击的情况下,您希望快速识别两个应用程序响应之间的差异(例如,在入侵者攻击期间收到的两个响应之间,或者在登录响应失败时,用户名是有效的还是无效的),或者两个应用程序请求之间的差异(例如,确定不同的行为导致不同的请求参数)。
Decoder功能介绍
不同的代码被用来绕过服务器端的输入过滤,智能解码自动识别编码格式。
以下介绍burpsuite的常用功能点以及特定包抓处理。
第一通用函数。
简述几种实用的选择方法,帮助大家在测试过程中简明的完成目标,节约时间。
1.删除额外记录。
若在抓包期间记录中没有需要的包,或需要再次抓包,则需要清空多余的记录。以下是操作步骤:
在Agent(Triculture)选项卡下选择要删除的记录(这里我执行了选择所有操作Cycle+A)
右击所选项,选择已删除的内容。
若执行上述两个步骤,则会发现已删除选定的记录。
2.检索。
这个特性可以快速地搜索与关键词相关的记录。例如你想搜索“百度”,所有和“百度”有关的东西都会出现在搜索结果列表中。是否方便呢?此功能当然有一定的局限性,仅适用于专业版本。
该表最左边栏的下拉菜单设置了一个突出项。选取自己喜欢的颜色,将自己已经标注的颜色记录下来,这样可以快速找到自己感兴趣的物品。
4.过滤器配置。
依我看,配置过滤器的效果和搜索功能是相似的。惟一的区别在于可以根据类型、状态码、分机滤除,而无需输入关键词。一些应用程序包含许多可以通过过滤条精确地设置为在地图上显示的内容:
注:如果您不知道要捕获的包的类型,您可以在MIME类型下检查类型名,并在列表中查看所有过滤记录。如有,稍后可直接检查过滤。
5.项目的保存和恢复选项。
当场景中经常使用项目配置该场景时,保存并恢复,重新开始打嗝,直接打开最后保存的项目名称。