Burp Suite详细基本用法(二):Spider、Scanner、Intruder模块

来源:互联网 发布:搜索算法的主要特征 编辑:程序博客网 时间:2024/05/18 03:59

Burp Suite可以说是Web安全工具中的瑞士军刀,打算写几篇Blog以一个小白的角度去学习Burp Suite(简称BP),会详细地说一下的用法,说明一下每一个部分是什么功能,主要通过图的备注来说明各个按钮是什么功能。有什么错误也希望走过路过的大佬们指出,由于是说基本用法所以比较基础,各种大佬大神可以绕过啦哈哈。

BP由PortSwigger公司开发,由Burp Free和Burp Professional两个版本。

BP详细基本用法(二)说一下Scanner、Sipder、Intruder模块
Ps:
BP详细基本用法(一)先说的是Proxy、Target模块:http://blog.csdn.net/lynnlinlin/article/details/76736972
BP详细基本用法(三)说的是Repeater、Sequencer、Decoder、Comparer模块 :http://blog.csdn.net/lynnlinlin/article/details/77488947

3 Spider

3.1 Spider Options (爬网设置)

爬网设置 Crawler Settings
被动爬网:(被动爬网获得的链接是手动爬网的时候返回页面的信息中分析发现超链接)
Passive Spidering
对于爬网的时候遇到HTML表单如何操作:
Spider Options Form Submission
需要表单身份认证时如何操作(默认是进行提示):
Spider Options Application Login
Spider Engine
请求头,在爬网的时候自动添加到请求头处:
Spider Options Request Headers

3.2 Spider使用

通常对一个站点先进行手动爬网在进行被动爬网
在Target界面对目标右键,选择Spider进行爬网
Spider
Spider 主页面

4 Scanner

4.1 Scanner设置

Attack Insertion Points
Attack Insertion Points 2
主动扫描的时候设置(类似Spider Engine)(也支持Passive Scanning:指的是手动爬网的时候对返回信息进行判断是否存在漏洞
Active Scanning Enigine
主动扫描选项,扫描速度有:Fast(快) Normal(正常)、Thorough(全面)三种,扫描准确性有:Minimize(最小漏判)、Normal(正常)、Minimize false positives(最小误判):
Active Scanning Optimization
Active Scanning Areas
被动扫描是时时刻刻进行的,在做Spider的时候就进行了
Passive Scanning

4.2 Scanner使用

在Target右键可以选择对站点主动扫描还是被动扫描
Scanner使用
Scanner使用
Scanner主页面,不希望继续扫描的url可以在Scan queue对目标右键Cancel取消。
Scanner主页面
Scanner 主页面2

可以在Extender(扩展)在BApp Store可以下载其他要扫描的组件,许多扩展要先安装jython(利用java调用python):
Extension

5 Intruder

5.1 Intruder使用

在使用爆破的时候会用到Intruder,在Target页面对目标右键发送到Intruder:
Intruder
在Intruder模块中查看:
第一步:首先要选择使用Intruder的位置以及攻击类型(Attack type):
Intruder2
攻击类型一:
Sniper:
只需要指定一个文件,假如该文件里有两条内容,会在第一个位置上逐一插入这两条内容,再在第二个位置上逐一插入这两条内容。在第一个位置上插入内容的时候第二个位置不动(初始值)。如下:
Sniper
攻击类型二:
Battering ram:
在第一二个位置上全放payload的第一个值,第二次都放第二个值:
这里写图片描述
攻击类型三:
Pitchfork:
不能只指定一个字典,会在第一个字典中取第一项放在第一个位置,同时在第二个字典中取第一项放在第二个位置,之后换各自字典第二项进行同时替换:
Pitchfork
Pitchfork2
攻击类型四:
Cluster bomb:
不是一对一的关系,第二项里面先用其字典的第一个值和第一项的所有字典都对应一次,之后第二项再换成字典中的第二个:
Cluster bomb

第二步:再选择要使用的payload:
payload

第三步:Start attack!!:
Start attack

第四步:判断
可以通过相应内容长度、或者状态码判断是否成功。
或者通过关键字进行过滤:
判断
也可以使用Intruder内的Opentions中的Grep-Match,进行制定特征字符,如果Match一个特征字符就说明破解成功。
Grep-Match

5.2 Intruder Payloads

5.2.1 Payloads Sets

除了Simple list还有许多payload类型:
payload type
说一下几个比较重要的:
Runtime file:用文件,只有当启动了Intruder后文件内容才被load进去。
Case modification:会对payload每个单词大小写进行替换。
Character block:如下,先插100个A,下一次插150个A,最大1000个A
character block
Number:数字,第一次试1,第二次试3,直到99
Number
Date:日期
Date
Brute forcer:指定字符串,BP会组合所有的4个字符的组合进行暴力破解:
Brute forcer
Null payloads:空字符
Null payloads
Username generator:username生成器,根据用户名进行变形,进行猜测密码等
Username generator
Copy other payload:如果制定了多个位置,在第一个位置指定了payload,可以在第二个位置copy第一个位置的内容。
不过感觉最常用的还是场面说Intruder里使用的Simple list。
还可以使用BP自带的字典:
BP自带字典

5.2.2 Payload processing

Payload processing:对payload进行加工,如:add prefix:添加前缀,add suffix:添加后缀,Match/replace:一旦匹配到了xxx就替换成XXX,reverse substring:对字符进行反转,Encode:编码
Payload processing

5.2.3 Payload Encoding

可以对所指出的字符进行url编码
Payload Encoding

Burp Suite基本用法(二)大概就写到这里啦~写得还是有点乱,跪求各位客官不要介意~

阅读全文
0 0
原创粉丝点击