**本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法****用途以及盈利等目的为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。****在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。**如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。文章末尾领取资料
介绍
**重点介绍:**Proxy模块、Repeater模块、Intruder模块、Target模块,杂项模块、Decoder模块,Comparer模块,User Options 模块、Extensions模块+常见BurpSuite插件、上游代理记录
2. Burp Suite主要包括以下模块: 1. 代理模块(porxy):用于拦截和修改HTTP请求和响应,并允许用户在发送到目标服务器之前手动修改请求内容。(后面详细记录)。 Burp Suite的代理服务器是其最核心的组件之一。它允许用户拦截和修改HTTP请求和响应,并允许用户在发送到目标服务器之前手动修改请求内容。通过这个功能,用户可以轻松地测试各种不同的漏洞类型,例如跨站点脚本(XSS)和SQL注入。
2.目标模块(Target):用于设置测试目标,并让Burp Suite扫描目标应用程序以发现漏洞。 在使用Burp Suite进行安全测试时,用户需要指定测试目标。Burp Suite的目标模块允许用户设置测试目标,并让Burp Suite扫描目标应用程序以发现漏洞。
3.扫描模块(Dashboard):用于执行自动化漏洞扫描,包括SQL注入、跨站脚本等多种漏洞。 Burp Suite的扫描模块用于执行自动化漏洞扫描,包括SQL注入、跨站脚本等多种漏洞。用户可以选择使用预定义的扫描规则,也可以创建自己的自定义规则。扫描结果将被分为高、中、低三个级别,以便用户更容易地识别和定位漏洞。(记录:品是用这个扫描模块用的比较少,一般使用的是爬取模块。原因,目标部署了waf很容易被ban Ip,所以使用爬虫模块就足够了)
4.响应模块(Repeater):用于显示请求和响应的详细信息,包括HTTP头和正文。 Burp Suite的响应模块用于显示请求和响应的详细信息,包括HTTP头和正文。用户可以使用此模块来查看已拦截的请求和响应,以了解应用程序如何响应不同类型的攻击。
5.重复模块(Intruder):用于发送请求的多个副本,以测试目标服务器的响应是否相同。 Burp Suite的重复模块用于发送请求的多个副本,以测试目标服务器的响应是否相同。这是一种非常有用的测试技术,因为它可以帮助用户确定目标应用程序是否容易受到重复攻击的影响。
6.拓展模块:用于加载和管理Burp Suite的插件,以扩展其功能和特性。 除此之外,Burp Suite还包括许多其他的有用工具Comparer(用于比较不同版本的请求和响应)等。 burp Suite的拓展模块用于加载和管理Burp Suite的插件,以扩展其功能和特性。用户可以根据需要选择和安装不同的插件,例如用于处理加密和解密数据的插件,用于支持各种不同协议的插件等。
Burp Suite中的Proxy模块是其中一个最常用和最强大的模块之一。它允许用户拦截、查看和修改Web应用程序的HTTP和HTTPS流量,使用户能够识别和利用各种不同类型的漏洞。Proxy模块又分为四部分,分别是Intercept(拦截),HTTP history,WebSockets history,Option(选项)。接下来我将一一介绍。
1.1. Intercept(拦截)
Burpsuit 默认监听本地8080端口,我们只需要把浏览器的流量转发到8080端口,Burpsuit即可收到,进行相应的操作。
我们一般在浏览器上安装Proxy SwitchyOmega,进行快速代理,不要慢慢去打开浏览器的设置去配置。
当我们配置好后,我们即使用Buprsuit进行抓包:如下
1.2. HTTP history(HTTP请求历史)
1.3 WebSockets history
1.4 Option选项 (我们需要进行设置,这个最重要的,因为它可以设置我们想要的一些东西,比如说,更改设置响应包返回。拦截想要的一些包。)
3. 总结下:
注意事项: 1. 确保在使用Burp Suite Proxy时,代理服务器地址和端口已正确配置在浏器或其他应用程序中。2. 要注意目标应用程序的安全性,以避免对敏感数据进行拦截和篡改。3. 尽可能避免使用Burp Suite Proxy来拦截包含敏感信息的请求(如银行账户信息、密码等)。4. 对于HTTPS流量,确保证书已正确配置,并且SSL终止没有被启用。否则,Burp Suite Proxy将无法拦截HTTPS流量。
使用技巧: 1. 在Proxy -> Options下,可以配置Proxy监听的端口,也可以设置Intercept选项,如拦截规则、跳过规则、处理流量大小等等。2. 在Proxy -> Intercept下,可以启用和禁用拦截器以控制哪些请求被拦截。3.在Proxy -> HTTP history下,可以查看所有的HTTP/HTTPS请求和响应。4.在Proxy -> Match and Replace下,可以使用正则表达式来替换HTTP/HTTPS请求和响应中的文本。5. 在Proxy -> Options -> Match and Replace中,可以配置替换规则以自动替换某些请求和响应的文本。
记住:这个模块要好好看看,很有用。
一个值得拥有的小技巧: 先通过BurpSuit记录所有的流量包,寻找 LFI & Path Traversal & SSRF & Open Redircet漏洞。 正则匹配
Repeater模块
其中的Repeater模块可以用于重放和编辑HTTP请求,方便测试人员进行手动漏洞挖掘。总的来说,Repeater模块具有一些功能:
复制请求:将已经发送的请求复制到Repeater中,方便进行重放和修改。 修改数据:可以对请求中的参数、请求方法、请求头等进行修改,从而快速定位漏洞点。 手动填写数据:可以手动填写参数数据,以便对应不同的测试场景。 发送请求:方便对修改后的请求进行重放,看响应是否符合预期。
简单来说,Burosuit中的Repeater模块就是一个手工重放模块,我们如果发现可能有问题的请求包,就发送给Repeater模块,然后构造请求包,验证是否存在问题。
2.图片简介:
上面是一个简单请求包: 包含
响应包:
上面是一个简单的响应包
要学习网络安全,必须要去熟悉HTTP请求协议,慢慢来吧,上面是一个简单的请求和响应。有一些骚的操作我在后面慢慢分享。
3. 其他操作: 从Repeater模块的请求
Change body encoding
Copy as curl command --(一般好像是在linux上运行)
Engagement Tools -> discover content(类似于一个扫描目录的情况) 这个功能我还没怎么去使用过,又偷偷学到一招儿,
4. 说点人生感悟:
1. Intruder模块
2. 使用
Intruder模块包括target ,Positions ,Payloads ,Options四部分 其中 target部分,我几乎没有动过,就是说没有什么用。 我们重点看的是Positions ,Payloads ,Options三部分
Intruder模块的测试模式分为4种:Sniper(Sniper):逐个地对每个目标参数进行测试。这种方式适用于需要具体指定某个参数值进行测试的情况。Battering Ram(破城槌):选择多个不同的参数值集合作为测试数据进行并行测试,以找出所有可能的漏洞点。这种方式适用于需要大量测试数据的情况。Pitchfork(干草叉):同时对多个参数进行测试,将不同的参数组合在一起进行测试。这种方式适用于需要测试多个参数交互情况的情况。Cluster Bomb(集束炸弹):类似于Battering Ram,不同之处在于它将多个参数值集合作为测试数据,但会对每个参数集合都进行逐次的单元素组合测试。这种方式适用于需要详细测试每个参数值的情况。
(当初看着这些介绍真头大,完全看不懂)其实很简单的: Sniper 就是爆破单个位置,你指定哪就爆破哪 如下图,就是不同的用户名,密码不变为123456。 形式如下 zhangsan 123456 lisi 123456 wangwu 123456
Battering Ram指定多个位置 他只需要你一个字典文件,所有位置的参数一样。 admin admin 1111 1111 zhangsan zhangsan lisi lisi
Pitchfork(干草叉):一般加入两个变量值进去,比如说dict1: admin,test,root dict2: 123456, admin123,root.形式如下 admin 123456 test admin123 root root
Cluster Bomb(集束炸弹): 一般加入两个变量值进去,比如说dict1: admin,test,root dict2: 123456, admin123,root.形式如下 admin 123456 admin admin123 admin root test 123456 test admin123 test root root 123456 root admin123 root root
2.3 Payloads 部分 对于payload的设置部分有很多种,反正就是记录,每一种都写一下吧
Simple list,Runtime file,Custom iterator,Character substitution,Case modification,Recursive grep,illegal Unicode,Character blocks,Numbers,Dates,Brute forcer,Null payloads,Character frobber,Bit flipper,Username generator(15种)
Simple list(简单列表):
Runtime file(通过导入文件,我个人觉得跟简单列表里面的差不多)
Custom iterator(自定义迭代)
Character substitution(字符替换)只能单个字符进行替换
Case modification(案例修改)
Recursive grep(递归grep)
注意:因为Recurisive grep 我们一般用于匹配csrf-token之类的。这就要求我们需要注意两个点:1.线程必须为单线程。2.我们是否需要设置第一个请求的token。(因为我们的token是从请求包里出来的,如果我们携带的token与此次的token不一样,就不会让你登录。即我们要去找一个正常的请求,记录它的token当初初始token进行操作。有点绕,慢慢理解)
illegal Unicode(非法的Unicode,我感觉好像晚上网上都没说清楚怎么操作呢,我是参考的一个提问的,可能也一知半解释把)
Character blocks (字符块): 这对脏数据绕waf应该有奇效。。。
Numbers (数字)
Date (日期)
Brute forcer(爆破)
Null payloads
Extension-generated (通过插件)
总算把payload设置记录完了。。 补充介绍下Add form list —内置的一些列表 补充介绍下Add form list —内置的一些列表 补充介绍下Add form list —内置的一些列表
------------------------------------默认的内置简单列表完-----------------------------------------------------------------------
这个Payload Processing 一般对于密码进行的操作,比如说前缀,后缀,密码的md5等等这些,转换大小写等。
这个Payload Encoding是对请求参数中的一些字符要不要进行url编码
2.4 Options 部分
-
Target 模块
Burp Suite的Target模块是一个用于配置目标应用程序和Web站点信息的工具。在进行渗透测试或漏洞扫描时,可以使用此模块来确定攻击目标并设置代理以拦截流量。
在Target模块中,您可以添加目标站点和端口,并指定代理设置以拦截所有传入和传出的请求和响应。您还可以配置Burp Suite的SSL证书,以便在HTTPS连接上进行拦截和分析。
另外,Target模块还提供了一些自动化工具,例如“Site map”功能,它可以在浏览网站时记录所有访问的页面和资源,并建立一个完整的站点地图。这样,您就可以更轻松地进行漏洞扫描,而无需手动导航到每个页面
-
Site Map
Site map的主要作用是为您提供对站点结构和内容的全面了解,列出了站点的URL,以及每个URL的HTTP响应代码、请求和响应头信息以及其他参数。通过查看Site map,您可以快速识别站点上存在的漏洞和安全问题,Site map还支持一些自动化功能,例如通过“Spider”工具自动遍历站点并添加新页面到Site map中。
要想使用Site Map 我们必须去 Dashboard --> Crawl
它的过滤跟前面记录的过滤是一样的。
-
scope (范围)
对于一些干扰的包,我们需要进行排除,或者只抓取某个厂商的包。可以通过如下进行设置。
杂项模块
-
Sequencer 模块
Sequencer模块是一个用于对随机数生成器和其他类型的输入数据进行统计分析的工具。通过对输入数据进行分析,可以确定输入数据的质量并评估其安全性。可以帮助测试人员确定应用程序在使用随机数生成器时是否足够随机,以及在处理密码和其他敏感信息时是否存在可预测的模式。使用Sequencer模块,您可以捕获一组输入数据,并对它们进行分析,以确定它们之间是否存在任何相关性或模式。在进行分析之前,您可以选择从输入数据中删除任何重复项或不可见字符。简单的来说就是:通过不停的发送数据包,用来预测应用程序的session tokens或其他重要数据项是否可以预测。
Sequencer模块分为三部分:Live capture(实时捕获),Manual load(手动加载),Analysis options(分析选项)
Live capture(实时捕获)
我这边以靶场DVWA举例把,我也有点懵,涉及到统计学。
好吧,卧槽我真的懵了,算了,放一些其他大佬的讲解把:
https://blog.csdn.net/u011781521/article/details/54772888 https://t0data.gitbooks.io/burpsuite/content/chapter10.html
算了把,我放弃了,去爆破发现会话,说实话有点不现实,如果是弱会话的,我们肉眼也能发现,如果不是弱会话,测了也白搭。意义不大。 都说到这了,提一下一个思路把: 我们可以通过Sequencer模块,发送大量的请求,去获取到大量的参数(cookie也好,一些加密的id也许,都可以)复制,排序,发现规律即可。
Dashboard模块
下面的一张图差不多可以解释清楚吧
Logger 模块
还有 Extender 模块,Projection Option模块,User Options模块,常用的bp插件没有记录。加油吧
记录看到的一个上传的bypass,可能过时了,记录着吧:
Decoder模块 1. 介绍
2. 简单使用
Comparer模块
-
介绍
Compare模块允许比较来自两个HTTP请求或响应的数据。这对于查找潜在漏洞或检测应用程序中的不良行为非常有用。例如,如果对应用程序执行了两个相同的请求,但每次响应都略有不同,那么您可以使用比较模块来查看响应之间的差异并确定网站是否存在安全问题。比较模块还支持高级过滤器,这些过滤器可帮助您在比较大型复杂响应时快速找到差异。您还可以将比较结果导出为文本文件以进行后续分析。
2. 简单使用
复制粘贴
在Repeater,Proxy等模块中,将请求包发送到Comparer这即可。 具体进行比较:
User Options 模块
-
介绍
User Options -> Connections -> Platform Authentication 通过这些设置,您可以将Burp配置为自动对目标web服务器执行平台身份验证。可以为各个主机配置不同的身份验证类型和凭据。平台身份验证也可以按主机禁用。支持的身份验证类型有:基本、NTLMv1和NTLMv2。域和主机名字段仅用于NTLM身份验证。当遇到身份验证失败时,平台身份验证失败提示选项会导致Burp显示一个交互式弹出窗口。(直接怼的它的介绍) 我在想是不是访问的时候,弹个框让输入密码那种,我记得那种好像是Basic凭证
User Options -> Connections -> Upstream Proxy Servers 说实话,这个选项我们会常用的上,先简单说一些利用场景吧,比如说,抓一些数据包的时候,ip被Ban,需要使用这个功能,将数据包发送代理服务器上。同样抓一些嫱外的数据包的时候,也要这样来。
User Options -> Connections -> SOCKS Proxy
这个也用的比较多,跟上面的差不多,偷偷再提一句,内网穿透…内网资产测试的时候,用的上…
User Options -> TLS -> 说实话,签名,证书之类的
TLS 选项可以让用户配置 Burp Suite 如何处理使用 TLS/SSL 加密的流量。用户可以选择是否验证服务器证书、如何验证服务器证书、是否启用 TLS 握手细节记录等。这些选项可以根据具体的需求进行调整,以便更好地进行渗透测试。
User Options -> Misc
-
Extensions模块
BurpSuite的Extensions模块涉及到多个领域,例如目录枚举、暴力破解、漏洞检测、代理服务器等等。每个扩展都有其独特的功能和优势,能够帮助测试人员更快速地发现潜在的安全问题,并提供修复建议。 除了提供功能强大的插件之外,Burp Suite还支持自定义插件和扩展的开发,让用户可以根据自己的需求定制工具。Burp Suite的扩展生态系统非常庞大,拥有丰富的资源和社区支持,使得其成为了一款备受青睐的渗透测试工具。
注:在使用扩展模块的时候,我们常常需要添加一些环境去支持python,ruby等文件的运行,如jpython,ruby等环境
安装jpython环境
同理安装ruby环境 去百度上找吧,名字叫:jruby-complete-9.2.11.0.jar
至此,一些常用的环境安装好。
2.常用的插件
403bypass
Autorize (后面专门去写具体使用)
Shiro被动检测
**fastjson被动检测 **
**Struts2被动检测
**
log4j2被动检测
jwt测试 介绍:允许您即时操作 JWT,自动执行针对 JWT 的常见攻击,并在代理历史记录中为您解码
****Domain Hunter Pro
有时候没用的插件没必要一股脑的往bp上怼,等要用的时候,再怼吧。
1.介绍
2.代理设置
针对上图,需要抓取内网的某主机的http请求包,该如何设置?
重点在发送到shell的靶机上。我们需要在shell的靶机上开放socks代理或者http代理。才能让流量进去。
例子1: 我的vps就是拿到shell的靶机 为例,我需要访问让流量走vps(上海地区)。 可以请求 http://myip.ipip.net 去查看ip地址
首先在vps开放socks5的代理,可以设置socks5密码之类的,或者不设置也行。–随便找点工具去开放socks5 代理 1080 端口(我用的是iox,有很多的工具)
其次进行burp设置
效果 没有代理的时候
代理后得情况
我们设置好后,我们得流量就会走burpsuit的上游代理,内网的资产我们就可以愉快的访问了。
==== 当然如果我们不想这么设置,也可以换种方法,启动burpsuit的时候,强制让其流量走代理也行。 一般是针对jar文件的,因为burpsuit本身是破解的,我设置了下,没有设置成功。但是对于一般的jar文件是可以的。
具体设置的方法:
例子2: 墙外抓包学习
我们需要在本地科学上网,可以使用v2ray科学上网工具。这个工具会在本地开放10808端口和10809端口,分别对应着socks5和http。我们只需要在burp上设置上游代理即可。设置方法跟上面类似…
0x00
`黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取