Burp模块详解

发布时间 2023-05-24 16:43:43作者: vaneshadow

参考手册目录全文

https://portswigger.net/burp/documentation/contents

Target模块

记录流量

HTTP History 按时间顺序记录

Target按主机或域名分类记录

HTTP History会记录很多次

Target模块的作用

  1. 把握网站的整体情况
  2. 对一次工作的域进行分析
  3. 分析网站存在的攻击面

攻击面

对于一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大,安全风险就越大

包括:字段协议

怎么算一个域

协议、域名、端口必须相同

目录、文件、参数可以不同

如何限定域的范围

Scope(作用域)

使用的场景:

  1. 限定Sitemap和HTTP history记录那些域的内容
  2. 限定Spider抓取那些域的内容
  3. 限定Scanner扫描那些域的安全漏洞

但并不会影响Proxy中的拦截功能

站点地图

站点地图记录类型

  1. 自动(爬行)
  2. 手动(浏览器访问)

MIME type http中传输的文件类型

Referer字段

告诉服务器当前请求是从哪个页面链接过来的

应用场景:

  1. 来源统计
  2. 防盗链

Content discovery->目录扫描

Compare site maps->对响应进行比较

Burp扫描

Repeater模块

作用:

  1. 发起HTTP请求,分析响应
  2. 重放请求

Intruder

对请求参数进行修改,分析相应内容,获得特征数据

本质:

  1. 自动化发起HTTP请求
  2. 基于现成字典或者生成字典

Burp Intruder的攻击模式

Sniper 狙击手

payload 攻击载荷

payload type-1

类别

名称

描述

Simple list

简单字典

添加、粘贴或者从文件读取字典、或者使用预定义的字典

Runtime file

运行时文件

运行时,Burp Intruder将读取文件的每一行作为一个payload

Custom iterator

自定义迭代器

这个是占位填充的一种方式,最多8位

Character substitution

字符替换

把字典里相应的字符进行替换

Case modification

大小写修改

要不要保持原样的,要不要全部大写的,要不要全小写的,要不要驼峰命名的

Recrusvive grep

递归查找

用来提取响应数据的比如拿到PHPSESSIONID,拿到TOKEN等等,可以通过格式匹配抓取到对应的字段值

类别

名称

描述

Illegal unicode

非法Unicode编码

用于绕过正则表达式的过滤验证

Character blocks

字符块

比如生成100A,200个+号,300个数字1等等

numbers

数字组合

dates

日期组合

Brute forcer

暴力破解

暴力枚举,最后一位先固定,然后一个个改

Null payloads

空payload

不需要设置payload

类别

名称

描述

Character frobber

字符frobber

依次修改指定字符串在每个字符位置的值,每次都是在原字符上递增一个该字符的ASCll码

Bit flipper

Bit翻转

对预设的payload原始值按照比特位依次进行修改

Username generator

用户名生成器

主要用于用户名和Email账号的自动生成

ECB block shuffler

ECB加密块洗牌

基于ECB加密模式的payload生成器

Extension-generated

Burp Payload生成插件

基于Burp插件来生成Payload值,需要安装插件

Copy ohter payload

payload复制

是将其他位置的参数复制到payload位置上(比如密码要输入两遍)

Battering ram 攻城锤

所有字段的值相同,来自同一个字典

Pitchfork 草叉

从多个字典提取值,赋给多个字段,按顺序一一对应

例如:

100个用户名

50个密码

最终请求次数:50次

Cluster bomb 榴霰弹

例如:

100个用户名

50个密码

最终请求次数:5000次

相应长度做排序即可找出访问成功的情况

Intruder标记结果

打勾,add字段或load文件想要加入的关键字

Intruder获得CSRF token

Anti-CSRF token

每一次访问都需要一个新的Token

这一次相应,下一次你带上它来访问

令牌

依次轮流的访问

则被理解为为 上一次HTTP响应结果的内容作为这一次请求的内容

使用Pitchfork 草叉模式

设种子payload2(token所对应的位置)为Recursive grep

增加Payload Options [Recursive grep]的内容

中添加字段

一般为 From [value=’] to [‘/>\r\n</form>]

且带token的访问只能进行单线程

单线程的设置

Burp篡改响应包

先抓取响应包(默认不抓取)

IMG_20230303_221927

然后forward即可观察到响应包进行篡改