1、簡介:web
Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多Burp工具,這些不一樣的burp工具經過協同工做,有效的分享信息,支持以某種工具中的信息爲基礎供另外一種工具使用的方式發起攻擊。這些工具設計了許多接口,以促進加快攻擊應用程序的過程。全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。它主要用來作安全性滲透測試。瀏覽器
2、工具箱安全
1.Target(目標)——顯示目標目錄結構的的一個功能
服務器
10.Extender(擴展)——可讓你加載Burp Suite的擴展,使用你本身的或第三方代碼來擴展Burp Suit的功能。
11.Options(設置)——對Burp Suite的一些設置
測試工做流程
Burp支持手動的Web應用程序測試的活動。它可讓你有效地結合手動和自動化技術,使您能夠徹底控制全部的BurpSuite執行的行動,並提供有關您所測試的應用程序的詳細信息和分析。 讓咱們一塊兒來看看Burp Suite的測試流程過程吧。 以下圖cookie
簡要分析
代理工具能夠說是Burp Suite測試流程的一個心臟,它可讓你經過瀏覽器來瀏覽應用程序來捕獲全部相關信息,並讓您輕鬆地開始進一步行動,在一個典型的測試中,偵察和分析階段包括如下任務:
手動映射應用程序-使用瀏覽器經過BurpSuite代理工做,手動映射應用程序經過如下連接,提交表單,並經過多步驟的過程增強。這個過程將填充代理的歷史和目標站點地圖與全部請求的內容,經過被動蜘蛛將添加到站點地圖,能夠從應用程序的響應來推斷任何進一步的內容(經過連接、表單等)。也能夠請求任何未經請求的站點(在站點地圖中以灰色顯示的),並使用瀏覽器請求這些。
在必要是執行自動映射-您能夠使用BurpSuite自動映射過程當中的各類方法。能夠進行自動蜘蛛爬行,要求在站點地圖未經請求的站點。請務必在使用這個工具以前,檢查全部的蜘蛛爬行設置。
使用內容查找功能發現,可讓您瀏覽或蜘蛛爬行可見的內容連接以進一步的操做。
使用BurpSuite Intruder(入侵者)經過共同文件和目錄列表執行自定義的發現,循環,並肯定命中。
注意,在執行任何自動操做以前,可能有必要更新的BurpSuite的配置的各個方面,諸如目標的範圍和會話處理。
分析應用程序的攻擊面 - 映射應用程序的過程當中填入代理服務器的歷史和目標站點地圖與全部的BurpSuite已抓獲有關應用程序的信息。這兩個庫中包含的功能來幫助您分析它們所包含的信息,並評估受攻擊面的應用程序公開。此外,您能夠使用BurpSuite的目標分析器報告的攻擊面的程度和不一樣類型的應用程序使用的URL 。
接下來主要介紹下BurpSuite的各個功能吧。先介紹Proxy功能,由於Proxy起到一個心臟功能,全部的應用都基於Proxy的代理功能。網絡
Burp Suite功能按鈕鍵翻譯對照
導航欄 |
|||
Burp | BurpSuite | save state wizard | 保存狀態嚮導 |
restore state | 恢復狀態 | Remember setting | 記住設置 |
restore defaults | 恢復默認 | Intruder | 入侵者 |
Start attack | 開始攻擊(爆破) | Actively scan defined insertion points | 定義主動掃描插入點 |
Repeater | 中繼器 | New tab behavior | 新標籤的行爲 |
Automatic payload positions | 自動負載位置 | config predefined payload lists | 配置預約義的有效載荷清單 |
Update content-length | 更新內容長度 | unpack gzip/deflate | 解壓gzip/放棄 |
Follow redirections | 跟隨重定向 | process cookies in redirections | 在重定向過程當中的cookies |
View | 視圖 | Action | 行爲 |
功能項 |
|||
Target | 目標 | Proxy | 代理 |
Spider | 蜘蛛 | Scanner | 掃描 |
Intruder | 入侵者 | Repeater | 中繼器 |
Sequencer | 定序器 | Decoder | 解碼器 |
Comparer | 比較器 | Extender | 擴展 |
Options | 設置 | Detach | 分離 |
Filter | 過濾器 | SiteMap | 網站地圖 |
Scope | 範圍 | Filter by request type | 經過請求過濾 |
Intercept | 攔截 | response Modification | 響應修改 |
match and replace | 匹配和替換 | ssl pass through | SSL經過 |
Miscellaneous | 雜項 | spider status | 蜘蛛狀態 |
crawler settings | 履帶式設置 | passive spidering | 被動蜘蛛 |
form submission | 表單提交 | application login | 應用程序登陸 |
spider engine | 蜘蛛引擎 | scan queue | 掃描隊列 |
live scanning | 現場掃描 | live active scanning | 現場主動掃描 |
live passive scanning | 現場被動掃描 | attack insertion points | 攻擊插入點 |
active scanning optimization | 主動掃描優化 | active scanning areas | 主動掃描區域 |
passive scanning areas | 被動掃描區域 | Payload | 有效載荷 |
payload processing | 有效載荷處理 | select live capture request | 選擇現場捕獲請求 |
token location within response | 內響應令牌的位置 | live capture options | 實時捕捉選項 |
Manual load | 手動加載 | Analyze now | 如今分析 |
Platform authentication | 平臺認證 | Upstream proxy servers | 上游代理服務器 |
Grep Extrack | 提取 |