Burp Suite詳細基本用法(二):Spider、Scanner、Intruder模塊
Burp Suite可以說是Web安全工具中的瑞士軍刀,打算寫幾篇Blog以一個小白的角度去學習Burp Suite(簡稱BP),會詳細地說一下的用法,說明一下每一個部分是什麼功能,主要通過圖的備註來說明各個按鈕是什麼功能。有什麼錯誤也希望走過路過的大佬們指出,由於是說基本用法所以比較基礎,各種大佬大神可以繞過啦哈哈。
BP由PortSwigger公司開發,由Burp Free和Burp Professional兩個版本。
BP詳細基本用法(二)說一下Scanner、Sipder、Intruder模塊
Ps: BP詳細基本用法(一)先說的是Proxy、Target模塊:https://zhuanlan.zhihu.com/p/29335887BP詳細基本用法(三)說的是Repeater、Sequencer、Decoder、Comparer模塊:https://zhuanlan.zhihu.com/p/29382197
說一下:我CSDN是:lynnlinlin,所以下面的圖上的水印也是我CSDN博客的水印啦
3 Spider
3.1 Spider Options (爬網設置)
被動爬網:(被動爬網獲得的鏈接是手動爬網的時候返回頁面的信息中分析發現超鏈接)
對於爬網的時候遇到HTML表單如何操作:
需要表單身份認證時如何操作(默認是進行提示):
請求頭,在爬網的時候自動添加到請求頭處:
3.2 Spider使用
通常對一個站點先進行手動爬網在進行被動爬網
在Target界面對目標右鍵,選擇Spider進行爬網4 Scanner
4.1 Scanner設置
主動掃描的時候設置(類似Spider Engine)(也支持Passive Scanning:指的是手動爬網的時候對返回信息進行判斷是否存在漏洞
主動掃描選項,掃描速度有:Fast(快) Normal(正常)、Thorough(全面)三種,掃描準確性有:Minimize(最小漏判)、Normal(正常)、Minimize false positives(最小誤判):
被動掃描是時時刻刻進行的,在做Spider的時候就進行了
4.2 Scanner使用
在Target右鍵可以選擇對站點主動掃描還是被動掃描
Scanner主頁面,不希望繼續掃描的url可以在Scan queue對目標右鍵Cancel取消。
可以在Extender(擴展)在BApp Store可以下載其他要掃描的組件,許多擴展要先安裝jython(利用java調用python):
5 Intruder
5.1 Intruder使用
在使用爆破的時候會用到Intruder,在Target頁面對目標右鍵發送到Intruder:
在Intruder模塊中查看:
第一步:首先要選擇使用Intruder的位置以及攻擊類型(Attack type):攻擊類型一:
Sniper:只需要指定一個文件,假如該文件里有兩條內容,會在第一個位置上逐一插入這兩條內容,再在第二個位置上逐一插入這兩條內容。在第一個位置上插入內容的時候第二個位置不動(初始值)。如下:
攻擊類型二:
Battering ram: 在第一二個位置上全放payload的第一個值,第二次都放第二個值:攻擊類型三:
Pitchfork: 不能只指定一個字典,會在第一個字典中取第一項放在第一個位置,同時在第二個字典中取第一項放在第二個位置,之後換各自字典第二項進行同時替換:攻擊類型四:
Cluster bomb: 不是一對一的關係,第二項裡面先用其字典的第一個值和第一項的所有字典都對應一次,之後第二項再換成字典中的第二個:第二步:再選擇要使用的payload:
第三步:Start attack!!:
第四步:判斷
可以通過相應內容長度、或者狀態碼判斷是否成功。
或者通過關鍵字進行過濾:也可以使用Intruder內的Opentions中的Grep-Match,進行制定特徵字元,如果Match一個特徵字元就說明破解成功。
5.2 Intruder Payloads
5.2.1 Payloads Sets
除了Simple list還有許多payload類型:
說一下幾個比較重要的:
Runtime file:用文件,只有當啟動了Intruder後文件內容才被load進去。 Case modification:會對payload每個單詞大小寫進行替換。Character block:如下,先插100個A,下一次插150個A,最大1000個A
Number:數字,第一次試1,第二次試3,直到99
Date:日期
Brute forcer:指定字元串,BP會組合所有的4個字元的組合進行暴力破解:
Null payloads:空字元
Username generator:username生成器,根據用戶名進行變形,進行猜測密碼等
Copy other payload:如果制定了多個位置,在第一個位置指定了payload,可以在第二個位置copy第一個位置的內容。
不過感覺最常用的還是場面說Intruder里使用的Simple list。 還可以使用BP自帶的字典:5.2.2 Payload processing
Payload processing:對payload進行加工,如:add prefix:添加前綴,add suffix:添加後綴,Match/replace:一旦匹配到了xxx就替換成XXX,reverse substring:對字元進行反轉,Encode:編碼
5.2.3 Payload Encoding
可以對所指出的字元進行url編碼
Burp Suite基本用法(二)大概就寫到這裡啦~寫得還是有點亂,跪求各位客官不要介意~
推薦閱讀:
※舊手機別輕易賣!出廠設置也不能刪除你的個人信息
※win7 實模式到保護模式的轉換是在哪一步做的?
※SecWiki周刊(第176期)
※引入機器學習前需要先弄明白這三件事