• Kali学习笔记27:Burpsuite(上)


    文章的格式也许不是很好看,也没有什么合理的顺序

    完全是想到什么写一些什么,但各个方面都涵盖到了

    能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

    如果我只能选择一款工具进行Web渗透,那么一定就是Burpsuite

    Burpsuite被誉为Web安全界的瑞士军刀,功能强大而精致

    集成了多种工具,几乎所有的Web漏洞都可以用它来发现和利用

    Burpsuite不是开源的,Kali集成免费版,没有主动扫描功能

    由于Burpsuite是Java开发的,虽然Kali自带Open Java,但是最好下载Oracle Java

    顺便说下,后边有可能要用到:jython-standalone-2.7.0.jar,可以在网上下载

    先简单说说安装JDK,到官网注册后下载:

    就JDK1.7.0_45的64位为例: 

    解压、移动:

    tar -xzvf /root/jdk-7u45-linux-x64.tar.gz 

    mv jdk1.7.0_45 /opt 

    cd /opt/jdk1.7.0_4

    注册(这里给FireFox用到的插件也注册和配置了Java):

    update-alternatives --install /usr/bin/java java /opt/jdk1.7.0_45/bin/java 1

    update-alternatives --install /usr/bin/javac javac /opt/jdk1.7.0_45/bin/javac 1 

    update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1

    如果是32位:/jre/lib/i386/目录下找到libnpjp.so即可 

    配置:

    update-alternatives --set java /opt/jdk1.7.0_45/bin/java

    update-alternatives --set javac /opt/jdk1.7.0_45/bin/javac 

    update-alternatives --set mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so

    验证:java -version 成功

    我这里不使用Burp免费版,我想办法下载到了Burp1.6破解版

    破解版启动需要安装Java

    ./burp.sh启动即可

    链接:https://pan.baidu.com/s/1icCjMV7jC89BzrCedrHPrQ
    提取码:pdum

    OK,开始介绍Burpsuite:

    Burpsuite强大的功能之一:截断代理

    所以我们必须要给浏览器配置代理,上一篇介绍OWASP_ZAP中有提到:

    我使用的是FireFox的AutoProxy插件:Burp默认监听8080端口

    CA

    首先我们先处理证书问题:比如我现在访问一个HTTPS网站:报错

    需要在Burp中进行配置:导出证书:

    Export建议选择第一个,不需要私钥,然后进行导出,再到浏览器中导入

    这是一种传统方式,现在介绍Burp特有的方式:

    访问http://burp,保存证书

    以FireFox为例,打开Perference-->Advanced进行导入

     

    OK:现在访问Https的网站就不会有报错信息了:

    默认Burp是开启截断的,我们可以看到截断的信息

    注意:Burp默认拦击请求流量,不拦截响应流量

    如果我们想要拦截Response,或者自定义:需要设置这里Proxy-->Options

    这里自定义截断请求:

    解释:

    不拦截GIF,JPG等一些图片文件或者JS这样的资源文件,因为通常这些文件不存在漏洞

    下边的两个选项(Auto开头),第二个建议勾选

    下面是自定义截断响应:默认不截断,可以打上勾

    这里默认勾选的是:text形式,其实就是网页信息

    下面还有WebSocket截断配置,需要可以配置

    注意响应修改项,我们可以适当地修改相应内容,来更好地渗透

    我够选的这些是建议勾选的,比较有用

    以及一个实用功能:匹配替换:

    可以把所有的请求或者响应中的某些参数修改,在后边的渗透过程中可能会用到,方便操作

    访问目标是DVWA:

    Kali机器IP:192.168.163.132

    Metasploitable(DVWA)机器IP:192.168.163.129

    我用浏览器访问一次,截断成功,然后我们查看Target就可以看到我们访问过的网站:

    这里灰色和褐色的区别是:黑色URL是我实际访问到的,灰色的是可以访问,但没有访问的,其实就是Burp自动爬网的结果

    我发现有太多的不关心的网站,如何过滤?使用Scope:站点右键Add To Scope

    然后点击上边的白条,选择只看Scope条目

    这时候就只有我们希望看到的

    这里看到了这么多的过滤选项,实际中我们也可以使用上面的各种过滤选项进行过滤

    其他的过滤都能看懂,最后一栏:commented和highlighted需要注意,我们可以给某条记录加注释和高亮,然后用这个选项来过滤

    到此,Burp的两个基本模块就介绍完了

    下面介绍Burp强大的一些功能模块

    Spider爬网工具

    爬网包括手动爬网和自动爬网

    默认是开启被动爬网的

    如果想主动爬网,右键Spider即可

    主动爬网的过程中会跳出对话框,让你输入表单的用户名和密码

    值得一提的是,我们可以把一次爬网的过程保存成一个ZIP文件,然后和下一次爬网的记过进行对比:

    实际用途:我们在渗透网站时候,通常会以管理员和用户身份进行访问

    这时候如果可以存下来两者的数据,再进行对比,高亮显示,会有很直观的感觉:

    以DVWA的安全度分别是low和high模拟两种身份,先把其中一种爬网完成后保存到一个文件

    站点右键Compare site maps:

    先选当前的,再选择之前保存的文件,进行对比:

    在高亮显示下,很方便地就可以看出来区别

    既然爬网完成了,接下来就是扫描,避免篇幅过长,下一篇再说

  • 相关阅读:
    Python--json处理
    Python--加密模块
    Python--函数即变量
    bzoj 2276: [Poi2011]Temperature
    1616: [Usaco2008 Mar]Cow Travelling游荡的奶牛
    2017 9 15 noip模拟赛
    bzoj 1612: [Usaco2008 Jan]Cow Contest奶牛的比赛
    2017 9 11 noip模拟赛T2
    URAL 1613. For Fans of Statistics (2017 9 6 noip模拟赛T3)
    codeforces 105 B. Dark Assembly(birbe贿赂 noip模拟赛)
  • 原文地址:https://www.cnblogs.com/xuyiqing/p/9944536.html
Copyright © 2020-2023  润新知