发帖
 找回密码
 立即注册
搜索
0 0

分享 WEB渗透系统班-Burp Suite应用

技术分享 888 0 2025-3-26 18:15:24
WEB渗透测试工程师系统班250303期
第10节课作业
1. 根据课堂讲解及手册,熟练使用burp suite
Burp Suite 是一款广泛用于Web渗透测试的集成平台,包含多个功能模块,每个模块针对测试的不同阶段设计。以下是Burp Suite(以 专业版/社区版 为例)核心模块及其功能的详细说明:
1. Dashboard(仪表盘)
   功能 :  
    提供项目管理的入口,可创建临时或持久化项目。  
    显示任务运行状态(如主动/被动扫描进度)。  
    集成 Target(目标) 和 Scanner(扫描器) 的快捷操作。
2. Target(目标)
   功能 :  
    定义测试范围,管理待测试的网站/API。  
     Site Map :以树形结构展示已发现的URL、参数、文件等,自动记录通过Burp代理的流量。  
     Scope :设置测试范围(Include/Exclude),仅扫描指定域名或路径。  
   用途 :  
    分析网站结构,手动标记敏感目录或文件。
3. Proxy(代理)
   核心功能 :  
    拦截、查看和修改HTTP/S请求/响应(手动测试必备)。  
    支持拦截规则配置(如正则匹配特定URL)。  
     历史记录 :保存所有经过代理的流量,可回溯分析。  
   操作示例 :  
    修改请求参数(如`admin=false`改为`admin=true`)测试越权漏洞。
4. Intruder(入侵者)
   功能 :  
    自动化攻击工具,用于暴力破解、参数枚举、模糊测试等。  
     攻击类型 :  
       Sniper :单个参数轮流测试。  
       Battering ram :多个参数同步替换相同值。  
       Pitchfork :多参数并行替换(需不同字典)。  
       Cluster bomb :多参数笛卡尔积组合(常用于用户名/密码爆破)。  
   用途 :  
    爆破登录表单、测试SQL注入、遍历ID等。
5. Repeater(重放器)
   功能 :  
    手动修改并重复发送单个请求,观察响应变化。  
    支持多标签页对比不同请求的结果。  
   用途 :  
    测试输入点是否存在SQL注入、XSS等漏洞。
6. Sequencer(序列分析器)
   功能 :  
    分析会话令牌(如Cookie、CSRF Token)的随机性。  
    通过统计测试(如熵值计算)判断令牌是否可预测。  
   用途 :  
    验证加密算法的安全性。
7. Decoder(解码器)
   功能 :  
    对数据进行编码/解码(Base64、URL、HTML、Hex等)。  
    支持哈希计算(MD5、SHA1等)。  
   用途 :  
    解码敏感信息或构造Payload(如`%3Cscript%3E` → `<script>`)。
8. Comparer(对比器)
   功能 :  
    对比两个请求/响应的差异(文本或字节级)。  
   用途 :  
    分析登录成功/失败的响应差异,寻找敏感信息泄露。
9. Scanner(扫描器)
   功能 :  
    自动化漏洞扫描(SQL注入、XSS、CSRF等)。  
     主动扫描 :发送Payload探测漏洞。  
     被动扫描 :仅分析代理流量,低风险。  
   用途 :  
    快速识别常见漏洞,生成报告。
10. Extender(扩展)
   功能 :  
    加载第三方插件(如Log4j漏洞检测插件)。  
    支持Python、Ruby或Java编写的扩展。  
   常用插件 :  
     Logger++ :增强流量记录。  
     Turbo Intruder :高性能爆破工具。
11. Collaborator(协作器)
   功能 :  
    检测盲注类漏洞(如SSRF、DNS外带)。  
    生成临时域名,用于接收目标服务器的外部请求。  
   用途 :  
    验证无回显的漏洞(如`http://burpcollaborator.com/?id=123`)。
12. User Options(用户设置)
   配置项 :  
    代理监听地址/端口(默认`127.0.0.1:8080`)。  
    TLS证书安装(用于HTTPS流量解密)。  
    项目级配置(如日志保存路径)。
使用流程示例
1.  代理拦截 (Proxy) → 修改请求测试越权。  
2.  目标分析 (Target) → 确认测试范围。  
3.  扫描漏洞 (Scanner) → 自动检测SQL注入。  
4.  手动验证 (Repeater) → 构造Payload确认漏洞。  
5.  爆破参数 (Intruder) → 枚举管理员账号。  
6.  生成报告  → 导出HTML或XML。
注意事项
   社区版限制 :无Scanner、Intruder并发线程限制等。  
   HTTPS配置 :需安装Burp的CA证书到浏览器。  
   合法授权 :仅用于授权测试,避免法律风险。
通过组合这些模块,Burp Suite能覆盖从信息收集到漏洞利用的全流程,是渗透测试人员的核心工具之一。建议通过实践(如DVWA靶场)逐步掌握各模块的高级用法。

一、笔记标题:WEB渗透系统班-Burp Suite应用

二、文章内容:

1. 课程内容概要

        主要知识点1:bp的基础使用
        主要知识点2:bp的插件

2.重点知识与细节

        概念解析
        概念1: 无
        关键步骤
        步骤1:无
        相关代码 无

3.实操练习 和 解析
   无
4.个人总结
        本节课最大的收获是:学习了bp的基础功能
        仍然存在疑问的地方:各种插件的使用
        需要课后深入学习的内容:bp各个模块的应用


──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回