Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。官方提供免費版和專業版,但是免費版沒有主動掃描功能,可用于手動挖掘。網上可找到破解版。
一:burpsuite代理和瀏覽器設置
Burp Suite可攔截所有通過代理的http和https協議的流量,包括客戶端的請求數據、服務器端的返回信息等,通過攔截,BurpSuite以中間人的方式,可以對客戶端請求數據、服務端返回做各種處理,以達到安全評估測試的目的。在日常工作中,我們最常用的web客戶端就是的web瀏覽器,比如IE、Firefox、Google Chrome
下面主要介紹IE瀏覽器代理器的設置,其他瀏覽器設置類似。
burpsuite默認分配的代理地址和端口是127.0.0.1:8080?
IE設置:
啟動IE瀏覽器,打開設置--Internet選項--鏈接--局域網設置,在代理服務器設置的地址輸入框中填寫127.0.0.1,端口填寫8080,保存確定。
此時,再在IE瀏覽器訪問http://burp將會看到Burp Suite的歡迎界面,即設置成功。
二:burpsuite攔截https和https信息
burpsuit如若攔截http信息,不需要設置,但如果要攔截https信息時,我們在使用Burp Proxy代理時,需要在瀏覽器中安裝CA證書。因為HTTPS協議是為了數據傳輸安全的需要,在HTTP原有的基礎上,加入了安全套接字層SSL協議。
CA證書的安裝:
在IE瀏覽器 打開http://burp,進入證書下載頁,把證書保存在本地
然后點擊瀏覽器上的【 工具】 菜單,打開【Internet選項】,點擊【內容】--證書,選中【 受信任的根證書頒發機構】 ,點擊【 導入】,保存成功后,重啟瀏覽器即可。
三:Burp Suite代理的使用
打開Proxy功能中的Intercept選項卡,確認攔截功能為“Interception is on”狀態,如果顯示為“Intercept is off”則點擊它。設置為“Interception is on”,是用來針對某個請求或接口進行分析的,相當于程序中的斷點。
打開瀏覽器,輸入你需要訪問的URL( 以https://h.mogyun.com/為例) 并回車,這時你將會看到數據流量經過Burp Proxy并暫停,直到你點擊【Forward】 ,才會繼續傳輸下去。如果你點擊了【Drop】 ,則這次通過的數據將會被丟失,不再繼續處理。
當我們點擊【Forward】 之后,我們將看到這次請求返回的所有數據。
四:Burp Suite自動掃描
設置proxy-intercept-“Intercept is off”,此時在瀏覽器中訪問目標網站,回到burpsuite,在target-Site Map的左邊為訪問的URL,按照網站的層級和深度,樹形展示整個應用系統的結構和關聯其他域的url情況;右邊顯示的是某一個url被訪問的明細列表,共訪問哪些url,請求和應答內容分別是什么,都有著詳實的記錄。 基于左邊的樹形結構,我們可以選擇某個分支,對指定的路徑進行掃描和抓取。
此時,選擇需要做安全掃描的站點,右擊,在彈窗中點擊 Activity scan this host
在彈窗中可以選擇把 js,gif,jpg,png,css等文件過濾掉
確認后,在Scanner--scan queue中可以看到掃描的進度,并且展示出issues的級別,burpsuite默認有4種級別,High、Medium、Low、Information,并且用不同的顏色區分。
五:測試報告導出
burpsuite的測試報告可以以html的形式導出,選擇某個站點--issues--report issues for this host
可以設置需要導出的報告包含的issue的級別等信息。
打開導出的報告,可以看到issues的匯總和詳細情況。
當漏洞被修復后,可再次選擇issue--delete issue ?for this host,并重新掃描。