安全測試之burpsuite基礎篇

Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。官方提供免費版和專業版,但是免費版沒有主動掃描功能,可用于手動挖掘。網上可找到破解版。


一:burpsuite代理和瀏覽器設置

Burp Suite可攔截所有通過代理的http和https協議的流量,包括客戶端的請求數據、服務器端的返回信息等,通過攔截,BurpSuite以中間人的方式,可以對客戶端請求數據、服務端返回做各種處理,以達到安全評估測試的目的。在日常工作中,我們最常用的web客戶端就是的web瀏覽器,比如IE、Firefox、Google Chrome

下面主要介紹IE瀏覽器代理器的設置,其他瀏覽器設置類似。

burpsuite默認分配的代理地址和端口是127.0.0.1:8080?

IE設置:

啟動IE瀏覽器,打開設置--Internet選項--鏈接--局域網設置,在代理服務器設置的地址輸入框中填寫127.0.0.1,端口填寫8080,保存確定。

此時,再在IE瀏覽器訪問http://burp將會看到Burp Suite的歡迎界面,即設置成功。

二:burpsuite攔截https和https信息

burpsuit如若攔截http信息,不需要設置,但如果要攔截https信息時,我們在使用Burp Proxy代理時,需要在瀏覽器中安裝CA證書。因為HTTPS協議是為了數據傳輸安全的需要,在HTTP原有的基礎上,加入了安全套接字層SSL協議。

CA證書的安裝:

在IE瀏覽器 打開http://burp,進入證書下載頁,把證書保存在本地

然后點擊瀏覽器上的【 工具】 菜單,打開【Internet選項】,點擊【內容】--證書,選中【 受信任的根證書頒發機構】 ,點擊【 導入】,保存成功后,重啟瀏覽器即可。

三:Burp Suite代理的使用

打開Proxy功能中的Intercept選項卡,確認攔截功能為“Interception is on”狀態,如果顯示為“Intercept is off”則點擊它。設置為“Interception is on”,是用來針對某個請求或接口進行分析的,相當于程序中的斷點。


打開瀏覽器,輸入你需要訪問的URL( 以https://h.mogyun.com/為例) 并回車,這時你將會看到數據流量經過Burp Proxy并暫停,直到你點擊【Forward】 ,才會繼續傳輸下去。如果你點擊了【Drop】 ,則這次通過的數據將會被丟失,不再繼續處理。

當我們點擊【Forward】 之后,我們將看到這次請求返回的所有數據。

四:Burp Suite自動掃描

設置proxy-intercept-“Intercept is off”,此時在瀏覽器中訪問目標網站,回到burpsuite,在target-Site Map的左邊為訪問的URL,按照網站的層級和深度,樹形展示整個應用系統的結構和關聯其他域的url情況;右邊顯示的是某一個url被訪問的明細列表,共訪問哪些url,請求和應答內容分別是什么,都有著詳實的記錄。 基于左邊的樹形結構,我們可以選擇某個分支,對指定的路徑進行掃描和抓取。


此時,選擇需要做安全掃描的站點,右擊,在彈窗中點擊 Activity scan this host

在彈窗中可以選擇把 js,gif,jpg,png,css等文件過濾掉

確認后,在Scanner--scan queue中可以看到掃描的進度,并且展示出issues的級別,burpsuite默認有4種級別,High、Medium、Low、Information,并且用不同的顏色區分。

五:測試報告導出

burpsuite的測試報告可以以html的形式導出,選擇某個站點--issues--report issues for this host

可以設置需要導出的報告包含的issue的級別等信息。

打開導出的報告,可以看到issues的匯總和詳細情況。

當漏洞被修復后,可再次選擇issue--delete issue ?for this host,并重新掃描。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容