渗透测试工具burpsuite介绍:1. 功能简介:- Burpsuite是网络安全人员常用的渗透测试软件,是用于攻击web应用程序的集成平台,也是代理工具和中间人工具,包含多个工具并共享请求,能处理HTTP消息、持久性、认证、代理、日志、警报等。- 工作原理是浏览器或应用的流量经过burpsuite修改后发送到网站,burpsuite相当于中间人。- 模块简介包括Proxy(拦截HTTP/S的代理服务器)、Spider(网络爬虫)、Scanner(仅限专业版,自动发现安全漏洞)、Intruder(自动化攻击工具)、Repeater(补发HTTP请求并分析响应的工具)、Sequencer(分析数据随机性的工具)、Decoder(解码编码工具)、Comparer(数据对比工具)。2. 应用场景:包括http服务器接口测试、通信测试、cookie统计分析、web扫描、页面爬取、编码解码、文件差异对比等。3. burp proxy的:- burp proxy的基本功能,如forward、drop、Intercepton/off、Action等。- 展示了Burp Suite拦截客户端和服务器交互后,在消息分析选项卡中查看请求信息的视图,如Raw、params、headers、Hex等。- 提到了Burpproxy所拦截的消息可在Fitter(过滤器)中根据需要进行修改,以及http history中会记录所有流经burpproxy的消息。- comment和Highlight的功能,以及可选项配置Options的主要板块。4. burp target:- Burptarget组件主要包含站点地图、目标域、target工具三部分,能帮助渗透测试人员了解目标应用的整体状况等信息。- 目标域设置Target Scope的应用场景,包括限制站点地图和Proxy历史中的显示结果、告诉Burp Proxy拦截哪些请求等。- 站点地图Site Map的展示内容和使用方法,以及Target工具的手工获取站点地图、站点比较、攻击面分析等功能。5. burp spider:- Burp Spider主要用于大型应用系统测试,能快速了解系统结构和分布情况。- spider控制的Spider状态和Spider作用域,以及Spider可选项设置的抓取设置、抓取代理设置、表单提交设置、应用登陆设置、蜘蛛引擎设置、请求消息头设置等部分。6. Burp scanner:- BurpScanner的功能是自动检测web系统的各种漏洞,扫描方式分为主动扫描和被动扫描。- 主动扫描会向应用发送新的请求并通过payload验证漏洞,对客户端和服务端的漏洞有较好的扫描效果,但会影响系统性能,通常用于非生产环境。- 被动扫描不会重新发送新的请求,只是对已有请求和应答进行分析,对系统检测比较安全,适用于生产环境,能检测出一些特定的漏洞。- Scanner的具体步骤,包括被动扫描和主动扫描的操作方法和查看扫描结果的方式。7. Burp Intruder:- 工作原理是在原始请求数据的基础上,通过修改请求参数和携带Payload来获取不同的请求应答,以进行分析。- 应用场景包括标识符枚举、提取有用的数据、模糊测试等。- 测试步骤包括确认安装和设置、查找请求日志、发送到Intruder、设置Payload、发动攻击等。- Payload的类型与处理,包括simplelist、runtimefile、customiterator等18种。- 攻击模式,包括sniper、batteringram、pitchfork、clusterbomb等。- 可选项设置options包括requestheaders、RequestEngine、GrepMatch、GrepExtract、GrepPayloads、重定向等。8. Burp Repeater:- Repeater是一个重放攻击器,可以对数据包的参数进行修改,进行请求与响应的消息验证分析。9. burp sequencer:- burp sequencer是用于检测数据样本随机性质量的工具,通常用于检测访问令牌、密码重置令牌等是否可预测。- 使用步骤包括确认运行、打开拦截、发送token到sequencer、配置参数、开始获取参数值、进行数据分析等。- 可选项设置包括令牌处理(TokenHandling)和令牌分析(Token Analysis)两部分。
0 评论