ToB企服应用市场:ToB评测及商务社交产业平台

标题: 《Burp Suite:Web安全测试的全能利器》 [打印本页]

作者: 勿忘初心做自己    时间: 2025-1-1 19:46
标题: 《Burp Suite:Web安全测试的全能利器》
burp 激活

Burp Suite 是一款功能强大的 Web 应用程序安全测试工具,它集成了多个模块,用于拦截、分析和修改 HTTP/HTTPS 流量,帮助安全专家辨认和修复潜在的安全漏洞。
软件版本说明

1、假如是初次下载,发起统一使用本文介绍中的版本。
2、因为新版的 Burp 要求的 JDK 版本较高,有可能导致一些插件无法使用。(假如你的 BP 里面插件较多,不发起更新,使用当前稳定版本即可。)
注:全文基于 Burp2024.9.2 编写
下载和解压

我们直接在官方下载对应版本,
网址:
选择专业版,并选择对应的系统直接下载,下载 Burp Suite 程序包,安装(注意:不要安装到有中文的目次!)
下载完成后,正常是不能用的,必要对应的Java情况和注册机,文件我放在了文末。
文件名作用jdk-xxxJava 情况BurpLoaderKeygen.jar这个是注册机(破解软件)启动注册机

双击你的burpsuite_pro_v20xx.x.x.jar启动burp。假如没有弹出注册机界面,而是要求输入License:
办理办法:删除Burp目次下的.config.ini文件,直接点击BurpLoaderKeygen.jar启动注册机,并点击run。
不用激活的情况:假如双击BurpLoaderKeygen.jar点击run后直接看到创建工程界面,提示“Delete(删除)”或者“Leave(保存)”
说明你电脑上激活过其他版本的Burp,License是共用的,不必要激活,直接使用即可。
激活

第一步(必须操作!!!):勾选Auto Run,下次就不会出现注册机界面。勾选Ignore Update,启动的时间不会提示更新。
第二步:复制注册机里面的License,点击右上角的Run运行。
第三步:弹出的协议窗口,I Accept,担当协议(没有看到这个窗口可以跳过)。
第四步:把复制的License Key粘贴到(Enter License Key)窗口中,点Next。
第四步:点击Manual activation
第五步:点击Manual activation
点击copy request进行复制,将复制的内容粘贴到破解工具的前面窗口的Activation Request内(箭头所指处)
第六步:此时Activation Response就会自动生成一段响应密钥,将这段响应密钥复制,然后点击Paste response将这个密钥粘贴到Manaual Activation的第三个框里(箭头所指处)
激活成功:
点Finish,会启动Burp。
启动Burp

1、启动界面,默认使用临时工程(Temporary projcet in memory),Next即可。
2、假如有大项目,必要长期使用雷同的配置、设置,就用New project on disk,创建一个新项目。那么下次打开的时间就用Open exist project再次打开这个项目。
工程配置,使用默认配置即可:
调整界面字体大小:
当然列位也可以写一个启动脚本,也不麻烦,我写个示例,各位根据本身情况自行修改。
命名为bat后缀的快捷启动脚本start.bat
  1. @echo off
  2. cmd /k java -jar "burploader.jar"
复制代码
一、Burp功能介绍

Burp Suite 是一款功能强大的 Web 应用程序安全测试平台,由 PortSwigger 公司开发。它提供了一系列工具,用于实行各种安全测试使命,如署理、扫描、攻击、审计等。
proxy(署理)

Burp Suite的Proxy(署理)模块是其焦点功能之一,它允许用户拦截、查看和修改在浏览器和目标应用程序之间的HTTP/HTTPS请求与响应。以下是关于Burp Suite Proxy模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Proxy模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
spider(爬虫)

Burp Suite的Spider(爬虫)模块是一个强大的自动化工具,用于遍历Web应用程序的内容和功能,帮助用户构建应用程序的地图,以便进一步的渗出测试和分析。以下是关于Burp Suite Spider模块的详细介绍:
Spider模块的重要功能

Spider模块的使用方法

Spider模块的安全考虑

通过合理配置和使用Burp Suite的Spider模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
scanner(扫描器)

Burp Suite的Scanner(扫描器)模块是一个强大的自动化工具,用于检测Web应用程序中的安全漏洞。它通过发送一系列经心构造的请求到目标服务器,然后分析服务器的响应来辨认潜在的安全问题。以下是关于Burp Suite Scanner模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Scanner模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
intruder(入侵者)

Burp Suite的Intruder(入侵者)模块是一个强大的自动化攻击工具,重要用于实行各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞。以下是关于Intruder模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Intruder模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
repeater(中继器)

Burp Suite的Repeater(中继器)模块是一个强大的手动工具,允许用户修改并重新发送HTTP请求,以便进行更深入的安全测试和分析。以下是关于Repeater模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Repeater模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
decoder(解码器)

Burp Suite的Decoder(解码器)模块是一个强大的工具,重要用于对数据进行编码和解码操作。它支持多种编码格式,如Base64、URL编码、十六进制、二进制、ASCII、Unicode等,并且可以智能地辨认多种编码格式。以下是关于Burp Suite Decoder模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Decoder模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
comparer(比较器)

Burp Suite的Comparer(比较器)模块是一个强大的工具,重要用于比较两个或多个HTTP请求或响应之间的差异。这对于辨认不同请求之间的变化,或者在扫描结果中对比正常与异常响应非常有用。以下是关于Comparer模块的详细介绍:
重要功能

使用方法

使用场景

安全性考虑

通过合理配置和使用Burp Suite的Comparer模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
sequencer(序列分析器)

Burp Suite的Sequencer(序列分析器)是一个强大的工具,重要用于分析数据项(如会话令牌、CSRF令牌等)的随机性子量。通过Sequencer,可以测试这些数据项是否足够随机,从而低落被恶意攻击者预测和伪造的风险。以下是关于Burp Suite Sequencer模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Sequencer模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
extender(扩展器)

Burp Suite的Extender(扩展器)模块是一个强大的功能,它允许用户通过编写自定义插件或从插件市肆中安装拓展插件来扩展Burp Suite的功能。这些扩展可以以多种方式支持自定义Burp的行为,例如修改HTTP请求和响应、自定义UI、添加自定义扫描程序检查以及访问关键运行时信息,包括署理历史记录、目标站点地图和扫描程序问题等。以下是关于Burp Suite Extender模块的详细介绍:
重要功能

使用方法

安全性考虑

通过合理配置和使用Burp Suite的Extender模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
logger(记录器)

Burp Suite的Logger(记录器)模块是一个强大的工具,重要用于记录和分析Burp Suite在实行各种测试使命过程中产生的HTTP流量。它对于故障排查、会话管理分析、使命监控、深入分析和长期项目审计等方面具有显著价值。以下是关于Burp Suite Logger模块的详细介绍:
重要功能

使用方法

使用场景

通过合理配置和使用Burp Suite的Logger模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
target(目标)

Burp Suite的Target(目标)模块是一个强大的工具,重要用于生成站点地图、设置作用域和分析目标应用的团体状况。以下是关于Burp Suite Target模块的详细介绍:
重要功能

使用方法

使用场景

通过合理配置和使用Burp Suite的Target模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
二、应用场景

Burp Suite是一款功能强大的Web应用程序安全测试工具,广泛应用于信息安全范畴。以下是关于Burp Suite的重要应用场景:
渗出测试

Burp Suite是渗出测试职员的必备工具,通过其强大的功能,可以有效发现和利用Web应用中的各种安全漏洞。
安全审计

企业安全团队可以使用Burp Suite进行定期的安全审计,评估Web应用的安全性,及时发现和修复漏洞。
安全培训

Burp Suite还可以用于安全培训,帮助开发者和安全职员了解常见的安全漏洞及其防护方法,提高团体安全意识。
漏洞辨认

攻击向量分析

数据处理

扩展支持

通过合理配置和使用Burp Suite的各个模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
三、版本和允许证

Burp Suite是一款功能强大的Web应用程序安全测试工具,广泛应用于信息安全范畴。以下是关于Burp Suite的版本和允许证的详细信息:
Burp Suite的版本

Burp Suite的允许证

版本更新信息

使用注意事项

通过合理配置和使用Burp Suite的不同版本,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
burp中的Decoder、Comparer、Logger模块

Burp Suite中的Decoder是一个强大的编码解码工具,它可以或许将原始数据转换成各种编码和哈希格式,同时智能地辨认多种编码格式。以下是关于Burp Decoder的详细介绍:
Decoder的功能

Decoder的使用方法

解码选项,可以选择不同的编码方式(如Text、Hex、Plain、URL、HTML、Base64等)进行解码。
编码选项,可以选择不同的编码方式(如Text、Hex、Plain、URL、HTML、Base64等)进行解码。
Decoder的应用场景

注意事项

通过以上介绍,我们可以看到Burp Suite中的Decoder是一个非常实用的工具,它可以帮助安全测试职员更有效地分析和处理编码数据。
Burp Suite中的Comparer是一个强大的工具,重要用于对比分析两次数据之间的差异。以下是关于Comparer的详细介绍:
Comparer的功能

Comparer的使用方法

Comparer的应用场景

根据Burp Suite的比较器(Comparer)功能,这张图片展示了两个HTTP请求的对比。以下是对比的重要内容和差异:
总结:
这些差异可能是由于请求的目标网站不同、请求的上下文不同或者请求的具体需求不同所导致的。
注意事项

Comparer是Burp Suite中不可或缺的工具,它通过可视化的方式帮助用户快速辨认和分析数据之间的差异,从而提高安全测试的服从和正确性。
Burp Suite中的Logger是一个强大的工具,重要用于记录和分析Burp Suite在实行各种测试使命过程中产生的HTTP流量。它对于故障排查、会话管理分析、使命监控、深入分析和长期项目审计等方面具有显著价值。以下是关于Burp Suite中Logger的详细介绍:
Logger的功能

Logger的使用方法

总体来看,这些记录体现了在短时间内对百度及其相关资源的多次GET请求,所有请求都成功返回了200状态码,表明网络连接和服务器响应都很正常。
Logger的应用场景

通过以上介绍,我们可以看到Burp Suite中的Logger是一个非常实用的工具,它可以帮助安全测试职员更有效地记录、分析和审计HTTP流量,从而提高测试的正确性和服从。
过滤器设置

在图片的右侧,有一个过滤器设置窗口,包含以下选项:
操作按钮

右侧的列选择器体现了可以体现的其他信息,如工具、方法、协议、主机、端口、URL、路径、查询、参数计数、参数名称、状态码、长度、MIME类型、扩展名、页面标题、开始响应计时器、竣事响应计时器、评论、连接ID等。
target

简单看一下target界面能读出不少信息,后面再详细介绍。

重要内容

参考资料

漏洞分类

其他信息

总结

根据Burp Suite的分析,当前Web应用程序存在未加密通信和潜在的Clickjacking漏洞。发起开发职员在响应头中添加X-Frame-Options,并将其值设置为DENY或SAMEORIGIN,以防止框架攻击。此外,确保所有通信都使用加密协议(如HTTPS)以提高安全性。
burp中的Proxy、Intruder、Repeater模块

Burp Suite 是一款流行的 Web 应用安全测试工具,它包含多个模块,其中 Proxy 模块是焦点组件之一。Proxy 模块允许 Burp Suite 充当客户端和服务器之间的中介,从而可以或许捕获、查看和修改在两者之间传输的 HTTP/HTTPS 请求和响应。以下是对 Burp Suite 中 Proxy 模块的详细解释:
1. 功能概述

2. 使用场景

3. 配置和使用步骤


1. Proxy Listeners

2. Request Interception Rules

3. 其他设置

总结

通过这些设置,用户可以管理署理服务器的行为,包括监听器的配置、请求的拦截规则以及证书的管理等。这些功能对于网络安全测试和调试HTTP请求非常有用。
4. 关键界面和功能

请求信息

请求细节

Pretty(美化后的请求)

Inspector(检查器)

其他信息

总结

这个请求是一个典型的GET请求,用于访问百度网站。请求中包含了多个Cookie和头部信息,表明这是一个从浏览器发起的正常请求。通过Burp Suite,可以详细查看和分析请求的各个部分,帮助进行安全测试或调试。
额外分析发起:


5. 安全注意事项

通过以上解释,可以看出 Burp Suite 的 Proxy 模块在 Web 应用安全测试中扮演着至关重要的脚色,它提供了强大的功能来帮助安全测试职员发现和利用潜在的安全漏洞。
操作选项
Burp Suite 的 Intruder 模块是一个强大的自动化攻击工具,重要用于实行各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞。以下是关于 Intruder 模块的详细介绍:
Intruder 模块的功能

Intruder 模块的使用方法

Payload Sets

可用的Payload类型

Payload Processing

总结

从这些数据可以看出,Burp Suite Intruder成功地发送了一系列请求,并且所有请求都得到了成功的响应(状态码200)。响应时间和响应长度的变化可能是由于服务器处理不同负载所需的时间和返回的数据量不同所致。
假如必要进一步分析,可以考虑以下几点:
通过这些进一步的分析,可以更全面地了解目标网站的行为和潜在问题。
Intruder 模块的配置步骤

安全注意事项

通过合理配置和使用Burp Suite的Intruder模块,用户可以在授权的测试情况中有效地进行Web应用程序的安全测试,辨认和修复潜在的安全漏洞。
Burp Suite 的 Repeater 模块是一个强大的手动请求工具,它允许用户修改和重新发送 HTTP 请求,以进行更深入的安全测试。以下是对 Repeater 模块的详细解释:
Repeater 模块的功能

Repeater 模块的使用方法

请求部分

响应部分

Repeater 模块的配置步骤

安全注意事项

通过以上解释,可以看出 Burp Suite 的 Repeater 模块在 Web 应用安全测试中扮演着至关重要的脚色,它提供了强大的功能来帮助安全测试职员发现和利用潜在的安全漏洞。
这仍旧是一个target的报漏洞分析。

Issues(问题)

References(参考)

Vulnerability classifications(漏洞分类)

总结

根据Burp Suite的分析结果,重要问题集中在安全配置不当和潜在的攻击向量上。发起接纳以下措施来提高安全性:
通过这些措施,可以显著提高应用程序的安全性,防止多种类型的攻击。
利用burp对app抓包

(注:实验情况为,雷电模拟器9.0.63版本,burp2024.7.6版本,jdk21.0.2版本,python3.10版本。)
具体步骤:打开burp-->点击Proxy模块-->点击Proxy settings功能-->点击import / export CA certificate-->选中Export中的certificate in DER format点击next-->生存文件名为burp.cer-->把证书拖到雷电模拟器中并改名为burp。
步骤分解:打开burp-->点击Proxy模块-->点击Proxy settings功能
点击import / export CA certificate
选中Export中的certificate in DER format点击next
生存文件名为burp.cer
把证书拖到雷电模拟器中
改名为burp

依次点击:设置-->网络和互联网-->WLAN-->已连接wifi右边的齿轮图标-->右上角的铅笔图标-->署理选择手动-->填写署理服务器主机名(eg:主机WALN的ip地址——用的哪个网络连接设配器)和署理服务器端口(eg:8080)。
物理机ipv4地址:win+r-->输入cmd打开命令框-->在命令框中输入ipconfig可以找到你的ipv4地址。
注意:模拟器一定要把桥接模式关闭,默认是关闭的。
具体步骤:打开burp-->点击Proxy模块-->点击Proxy settings功能-->点击Add 找到Binding-->设置Bind to port为刚才设置的端口(8080)-->找到Bind to address 选中Specific address输入刚才输入的ipv4地址-->点击ok,并勾选,设置完毕。
进行抓包测试,我这里以高德地图为例:打开burp-->点击proxy模块-->点中Intercept功能-->打开抓包模式(Intercept on)-->回到雷电模拟器点击高德地图-->可以看到burp内有数据包传输过来-->测试完毕,成功抓取app包。
利用burp对验证码进行自动辨认

首先打开命令框:
  1. pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
复制代码
这段安装dddocr的命令适用于python3.10版本。
安装成功如下图所示。
(算命瞎子)安装地址:我们用CAPTCHA来进行验证码辨认,当然captcha-killer-modified也可以,不外要注意限定条件,个人认为算命瞎子界面比较悦目。
  1. https://github.com/smxiazi/NEW_xp_CAPTCHA/releases/tag/4.3
复制代码
下载如下图标示文件到一个无任何汉字的目次文件夹下。
文件作用NEW_xp_CAPTCHA_4.3.jkd.8.jarburp插件jar包server_4.3.py验证码辨认端当然,官方提供了jdk16与jdk8版本,根据所需自行下载利用,推荐jdk8,若不能用就下载jdk16。
插件安装:打开burp-->Extensions模块-->点击Add-->选择java和jar包(刚才下载的jar包)-->成功后Errors为空,并且模块处会多一个xia Pao。
操作如图所示:
可以看到Errors那边确实为空,并且右上角出现了插件xia Pao

接下来我们找到一个带有验证码的登录界面,并复制验证码的链接。
进入到刚才下载的server_4.3.py的文件夹下,进入到命令行界面输入 python server_4.3.py
成功后并在浏览器输入http://127.0.0.1:8899 可以看到图形化界面。
具体操作:打开burp的插件-->验证码编号下面输入刚才复制的验证码地址-->eg:选择普通模式,默认字符库-->右边框框那四个复选框都勾选-->点击生存配置-->中间框框点击开启。
具体步骤:来到proxy模块-->抓取刚才的登录页面的数据包(需填写信息及验证码——随便填)-->转发数据包到Intruder模块-->根据刚才插件体现的把验证码位置改成@xiapao@1@-->随意在用户或密码位置添加攻击点-->点击payload,设置payload字典(测试就没有放字典)-->点击Resource pool根据图片设置(可自行修改)-->随后点击start attack。
步骤分解:来到proxy模块-->抓取刚才的登录页面的数据包(需填写信息及验证码——随便填)-->转发数据包到Intruder模块。
根据刚才插件体现的把验证码位置改成@xiapao@1@-->随意在用户或密码位置添加攻击点
随意在用户或密码位置添加攻击点-->点击payload,设置payload字典(测试就没有放字典)
点击Resource pool根据图片设置(可自行修改)-->随后点击start attack。
可以看到攻击结果图。
打开刚才浏览器的页面刷新一下,可以看到验证码辨认结果,当然,刚才的命令框也可以看到结果。
当然正确率还是挺高的。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4