burpsuite简介

2023-05-16

1 burpsuite简介

burpsuite作为web渗透较为常用的软件,有着9个比较常用的模块——proxy,target,intruder,comparer,repeater,decoder,extendere,sqlmap,csrf。下面将对这九个模块进行一一介绍

1.1 proxy

proxy代理模块是BurpSuite的核心功能,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改两个方向上的原始数据流,在proxy下有四个模块intercept,HTTP history,websockets history,options

1.1.1 子模块一:intercept

名称功能
forward用于发送数据。将当前拦截的包发出
drop用于丢弃数据。将当前拦截的包丢弃
intercept is on/off当为off状态,所有请求将被放走,当为on状态,所有请求将会被拦截
action将拦截的包发送至其他模块

在下面有四个选项raw,param,headers,hex将从不同方面展示,分析数据包

1.1.2 子模块二:http history

记录所有经过代理服务器访问的所有请求

1.1.3 子模块三:options

该版块主要用于设置代理监听、请求和响应,拦截反应,匹配和替换,ssl等。

名称功能
Proxy Listeners是侦听从您的浏览器传入的连接本地HTTP代理服务器。它允许您监视和拦截所有的请求和响应,并且位于BurpProxy的工作流的心脏。默认情况下,Burp默认监听12.0.0.1地址,端口8080。可自行添加更改删除
Intercept Client Requests配置拦截规则,设置拦截的匹配规则。 当Intercept request based on the following rules为选中状态时,burpsuite会配置列表中的规则进行拦截或转发。比如有时候你只想抓取php脚本类型的数据包
  
  

1.2 target

1.2.1 sitemap

名称功能
add to scope/spider this host将url添加进爬虫范围,进行详细爬取
actively scan this host主动扫描,主动发送payload
passively scan this host被动扫描,分析流量
delete host/copy URLs in this host/copy links in this host批量编辑站点地图,如批量删除/复制/链接选中站点

1.3 intruder

 Intruder 可以执行许多任务,合适的攻击类型取决于应用程序的情况,比如有目录遍历fuzz xss sqli,还有暴力破解等。。。

1.3.1 positions

攻击类型作用
sniper

对标记变量依次进行爆破,对不同变量依次加载字典,先加载变量1,再加载变量2……

battering ram

可对多个变量同时破解,多个变量使用一个字典,多个变量为同一个值

pitchfork

每一个变量对应一个字典(不同于上面两种,上述两者都是一个字典)

cluster bomb

组合爆破,每个变量对应一个字典,并交集爆破(注意添加顺序)。例如对变量1字典有user1,user2,变量2字典有password1,password2,那么结果有{user1,password1},{user1,password2},{user2,password1},{user2,password2}四种

名称作用
add添加变量
clear清除变量
auto自动添加所有变量

1.3.2 intruder

payload类型名称payload类型作用
simple list

简单字典

runtime file

运行文件

custom iterator

自定义迭代器

Character substitution字符替换
Recursive grep递归查找
lllegal unicode非法字符
Character blocks字符块
Numbers

数字组合

Dates日期组合
Brute forcer暴力破解
Null payloads空payload
Username generator用户名生成
copy other payload复制其他payload
payload processing名称payload processing作用
add prefix添加一个文字前缀
add suffix添加一个文字后缀
match/replace将替换匹配特定正则表达式的有效载荷的任何部分,用一个文字字符串表示
substring选取从字符串from位置开始,选取length长度的字符串,例如“password”from 1,length 2为“as"
reverse substrin选取g倒序选取从字符串from位置开始,倒叙选取length长度的字符串,例如“password”from 1,length 2为“or"
modify case里面有全大写,全小写,部分大写的选项,即将字符串更改为全大写,全小写或部分大写的情况
encode使用不同的加密方式对字符串加密,将加密结果作为尝试变量
hash对字符串做hash加密
add raw payload对字符串进行重复,例如将”user”转变为“useruser"
skip if matches regex将包含设定字符串的字符串删除,例如设定为”ss",那么“user”将会被留下而“password”会被删去

1.3.3 options

Request Engine名称Request Engine作用
Number of threads

线程,该选项控制攻击请求的并发数。

Number of retries on network failure

网络故障的重试次数 。

Pause before retry重试前等待时间,当重试失败的请求,Burp会等待指定的时间(以毫秒为单位),然后重试
Throttle between requests

请求之间的等待时间,Burp可以在每次请求之前等待一个指定的延迟(以毫秒为单位) 。此选项很有用,以避免超载应用程序,或者是更隐蔽。

Start time开始时间,此选项允许您配置攻击立即启动,或在指定的延迟后,或开始处于暂停状态。
grep-match名称grep-match作用
Match type

匹配类型,指定的表达式是否是简单的字符串或regular expressions(正则表达式)。

Case sensitive match区分大小写的匹配,指定检查表达式是否应区分大小写。
Exclude HTTP headers排除HTTP头,指定的HTTP响应头是否应被排除在检查。

1.4 repeater

Repeater是用于手动操作和发送个别HTTP请求,并分析应用程序的响应一个简单的工具。您可以发送一个内部请求从Burp任何地方到Repeater,修改请求并且发送。

repeater名称repeater作用
update content-length自动更新消息头中的Content-Length
Unpack gzip /deflate解压压缩文件
Follow redirections跳转控制,可以选择从不跳转、同一站点内跳转、Scope内跳转、始终跳转四种的其中之一
Process cookie in redirections跳转的同时是否处理Cookie
View主要控制Repeater面板整个布局

1.5 decoder

将原始数据转换成各种编码和哈希表的简单工具。它能够智能地识别多种编码格式采用启发式技术。

支持编码解码的类型有: 1. Url 2. HTML 3. Base64 4. ASCII码 5. Hex(十六进制)6. octal(八进制)7. binary(二进制)8. GZIP

1.6 comparer

Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。应用场景可能是: 

1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。

2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里。

3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。

1.7 extender

Burp支持第三方拓展插件的功能,方便使用者编写自己的自定义插件或从插件商店中安装拓展插件。Burp扩展程序可以以多种方式支持自定义Burp的行为,例如:修改HTTP请求和响应,自定义UI,添加自定义扫描程序检查以及访问关键运行时信息,包括代理历史记录,目标站点地图和扫描程序问题

 

2  burpsuite使用

2.1 服务端检测绕过(MIME 类型检测)

先上传一个后缀名改为.jpg的php木马,使用burpsuite抓包,将包中文件类型更改为.php。

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

burpsuite简介 的相关文章

  • OpenStack 运维异常问题处理小结

    在OpenStack云平台运维过程中会遇到创建虚机 创建磁盘 删除磁盘和虚机过程中出现相关问题 xff0c 本篇针对运维过程中的一些问题做一些小结 xff0c 希望可以给云运维的你们提供一些帮助 问题1 创建磁盘提示error报错 root
  • 续集来了!我让 GPT-4 用 Laf 三分钟写了个完整的待办事项 App

    书接前文 xff0c 上篇文章我们教大家如何三分钟时间用 Laf 实现一个自己的 ChatGPT 一觉醒来 xff0c GPT 4 已经发布了 xff01 GPT 4 实现了真正的多模态 xff0c 可以把纸笔画的原型直接写出网页代码 读论

随机推荐

  • 【EtherCAT理论篇】二、EtherCAT工作原理

    1 EtherCAT系统组成 EtherCAT是一种实时以太网技术 xff0c 由一个主站设备和多个从站设备组成 主站设备使用标准的以太网控制器 xff0c 具有良好的兼容性 xff0c 任何具有网络接口卡的计算机和具有以太网控制的嵌入式设
  • 【EtherCAT分析】一、EtherCAT从站硬件分析

    1 EtherCAT从站控制芯片 EtherCAT从站控制芯片ESC是实现EtherCAT数据链路层协议的核心 xff0c 它处理EtherCAT数据帧 xff0c 并提供数据接口 从站控制器通常都有一个内部的DPRAM xff0c 并提供
  • 【EtherCAT实践篇】六、更改XML,增加输入输出变量

    目的 xff1a 在EtherCAT开发板上IO程序 xff08 基于SSC的IO通讯 xff09 基础上进行修改 xff0c 实现16路拨码开关输入 xff0c 以及16路LED输出 EtherCAT从站增加变量的操作包括两个部分 xff
  • 【SOEM主站】一、SOEM主站环境搭建及连接板子测试

    目的 xff1a 在windows环境下搭建SOEM主站 xff0c 并利用SOEM自带例程测试EtherCAT板子从站板通讯效果 1 SOEM主站环境搭建 xff08 1 xff09 安装VS xff1a 我这里安装的是VS2017 xf
  • 【EtherCAT实践篇】七、更改XML示例2,增加16位模拟输入

    目的 xff1a 在EtherCAT开发板上IO程序基础上增加一个16位的变量mytest xff0c 用于传输模拟量发送给主站 1 EtherCAT增加变量说明 在实际使用中 xff0c 可现有程序的输入输出变量可能不能直接满足实际需求
  • 【EtherCAT实践篇】八、更改XML示例3,增加16位模拟DAC输出

    目的 xff1a 在EtherCAT开发板上IO程序 xff08 基本IO通讯 基于SSC xff09 基础上进行修改 xff0c 增加一路模拟量输出 xff0c 并输出给DAC管脚 由于STM32F405底板具有DAC输出功能 xff0c
  • Pixhawk固件PX4之串口通讯

    1 目的 为进一步扩展pixhawk的接口及功能 xff0c 通过pixhawk现有接口 xff08 串口 I2C等 xff09 连接外部设备来实现 xff0c 本节内容主要介绍串口通讯方式 2 测试平台 硬件 xff1a pixhawk
  • 手机充电原理分析及问题总结

    xff08 1 xff09 充电流程介绍 xff1a 当充电器插入时 xff0c 亦即为PMIC充电模块提供了Vcharge电压 xff0c 这时会产生一个充电中断信号到CPU xff0c 通知CPU现在已经进入充电状态 CPU开始启动如下
  • 串口接收不定长数据的几种方法

    串口作为单片机开发的一个常用的外设 xff0c 应用范围非常广 大部分时候 xff0c 串口需要接收处理的数据长度是不定的 那么怎么才能判断一帧数据是否结束呢 xff0c 今天就以STM32单片机为例 xff0c 介绍几种接收不定长数据的方
  • 删除分节符的技巧

    WORD中删除分节符有这样的规定 xff1a 如果要删除分节符 xff0c 只要把光标移动到该分节符上 xff0c 按Delete键即可 但是要注意该分节符前面的文字将合并到后面的节中 xff0c 并且采用后者的格式设置 我就不知道天杀的微
  • 虚机创建异常报错No valid host was found,There are not enough hosts available

    虚机创建异常 xff0c 使用nova show 虚机ID提示fault报错信息 xff1a No valid host was found xff0c There are not enough hosts available 检查所在宿主
  • vuzzer 具体原理解析

    目录 1 安装 vmware 15 01环境下安装 xff1a 2 vuzzer使用说明 3 vuzzer原理 3 1权重文件以及有着cmp信息的文件生成 3 2 vuzzer种子生成 xff0c 变异原理 3 2 1 runfuzz py
  • C++ unordered_set

    目录 1 定义 2 基本的函数 2 1 unordered set构造 2 2 添加新的元素 注意无法插入相同元素 2 3 查找元素 2 4 查找桶接口 2 5 观察器 2 6 清除元素 2 7 其他函数 1 定义 unordered se
  • clang 10 介绍——sanitizerCoverage

    1 Introduction llvm内置了一个简单的代码覆盖率检测 xff08 sanitizercoverage xff09 它在函数级 基本块级和边缘级插入对用户定义函数的调用 提供了这些回调的默认实现 xff0c 并实现了简单的覆盖
  • C++ 匿名函数

    1 定义 所谓匿名函数 xff0c 其实类似于python中的lambda函数 xff0c 其实就是没有名字的函数 使用匿名函数 xff0c 可以免去函数的声明和定义 这样匿名函数仅在调用函数的时候才会创建函数对象 xff0c 而调用结束后
  • 给docker中的ubuntu系统安装桌面程序

    原本服务器是centos的 xff0c 用的不是很习惯 xff0c 也为了可以分割功能 xff0c 于是在服务器上装了docker xff0c docker里装了ubuntu系统 xff0c 具体过程可以参见https blog csdn
  • 陇剑杯 2021 write up整理

    竞赛 write up 收集和整理 陇剑杯 2021 write up整理1 签到题1 1 2 JWT2 12 22 32 42 52 6 3 webshell3 13 23 33 43 53 63 7 4 日志分析4 14 24 3 5
  • PBCTF2021

    PBCTF2021 1 MISC1 1 幽灵作家 Ghost Writer 2 Crypto2 1 Alkaloid Stream2 2 Steroid Stream2 3 good hash 1 MISC 1 1 幽灵作家 Ghost W
  • ASISCTF

    warm up 题目代码如下图所示 xff0c 我们会发现整个加密过程如下所示 xff0c 先在flag后面加上p长度的随机字符 xff0c 然后选择pow s i p 的结果选择字符重新连接字符串实现加密 usr bin env pyth
  • burpsuite简介

    1 burpsuite简介 burpsuite作为web渗透较为常用的软件 xff0c 有着9个比较常用的模块 proxy xff0c target xff0c intruder xff0c comparer xff0c repeater