返回

Burp Suite数据查找和拓展功能的使用

发布时间:2022-04-29 17:11:20 602
# 漏洞# 黑客# 工具

BuerpSuite高级功能

BuerpSuite高级功能主要集中在菜单栏和右键单击打开的Engagement tools选项

我们来看看菜单栏的使用,主要功能是Burp、Intruder、Repeater
Burp菜单
首先是Burp菜单下包含的数据查找Search、组件状态状态存储、组件状态恢复三部分。

Search

Search功能主要用来快速搜索Target、Proxy、Repeater三个模块中的请求和应答消息的内容,如下图所示:

在Search输入框输入然后点击【Go】之后,下面的列表中将自动显示匹配到的所有消息。默认匹配时,是从HTTP消息中的Host、url、请求消息头,请求消息Body、应答消息头、应答消息Body中搜索匹配字段。
在整个Search面板中,有三大块设置项来控制对数据的查询。

Options选项

选项主要控制关键字匹配的方式:
大小写敏感、域内搜索、正则表达式匹配、动态更新、反向匹配
Locations选项主要用于控制关键字查找的范围:
请求消息头、请求消息Body、应答消息头、应答消息Body
Tools选项主要用于控制关键字搜索的Burp模块的范围:Target、Proxy、Repeater
我们通过Options、Locations、Tools三者的组合,能准确的搜索我们关注的字符、脚本、referer、备注等信息。
当我们发现我们关心的信息时可以右键传递到其他模块去进行下一步操作。

Intruder菜单

是用于进行自动化攻击的模块,功能如下所示:

Start attack 开始发起攻击
Open save attack 重新加载之前保存的Intruder攻击文件
Save attack config、Locd attack config、Copy attack config,主要控制Intruder的攻击配置信息
Automatic payload position主要用于控制payload的使用方式:替换参数值或者追加参数值
Configure predefined payload lists用于控制Burp默认的payload字典,当我们点击此菜单时,会弹出payload字典配置文件的界面

我们也可以选择一个payload子类型,对字典值进行修改。需要注意的事,这里选择的是payload文件存放的目录,当选择目录后,会自动加载目录下的payload文件。

Repeater

Intruder菜单主要用于Repeater工具的控制,它的子菜单如下图所示:

Update Content-Length 当执行Repeater操作时,自动更新消息头中的Content-Length
Unpack gzip /deflate 解压压缩文件
Follow redirections 跳转控制,可以选择从不跳转、同一站点内跳转、Scope内跳转、始终跳转四种的其中之一
Process cookie in redirections 跳转的同时是否处理Cookie
View主要控制Repeater面板整个布局

Engagement tools功能

熟悉完菜单栏之后,我们来看看Engagement tools功能的使用,从下图我们可以知道,这个功能位于鼠标右键菜单中,它包含Find references、Discover content、Schedule task、Generate CSRF Poc四个子菜单

Find references

是指对选中的某条Http消息获取其referer信息

Discover content

是指对选中的某条Http消息,根据其url路径,进行目录枚举和文件枚举操作。当我们点击后,将弹出其配置界面。

其Discover选项有:挖掘文件和目录、仅仅挖掘文件、仅仅挖掘目录(递归遍历子目录,可指定其层级或深度)
挖掘的文件名(filenames)选项有:Built-in short file list内联的短文件列表 、Built-in short directory list内联的短目录列表、Built-in long file list内联的长文件列表、Built-in long directory list内联的长目录列表、Names discovered in use on the target site网站内发现的名称、Derivations based on discovered item基于已有名称进行猜测。
同时,如上图所示,我们也可以根据文件的拓展名对文件类型进行管理。

从上而下依次的含义是:
Test these extensions 测试这些扩展名文件
Test all extensions observed on target site不测试这些扩展名文件,这个选项在我们不知道站点的大体情况下,我们可以去除那些我们熟悉的文件扩展名,然后去挖掘未知的扩展名文件
Test these variant extensions on discovered files测试发现这些文件扩展名的变体,从图中我们可以看出,在测试备份文件的时候,这个选项会非常有用
Test file stems with no extension测试没有扩展名的文件
挖掘引擎配置选项有:

主要有Case sensitivity 大小写敏感、Add discovered content to suite site map 添加挖掘结果到站点地图中、Copy content from suite site map复制Target站点地图到挖掘的站点地图中、Spider from discovered content 爬取挖掘到文件的内容、Number of discovery threads挖掘的线程并发数目、Number of spider threads 爬取的线程并发数目。
Schedule task任务时间表
任务时间表的功能主要是把当前选中的url作为初始路径,然后进行多种任务的选择,进入任务时间表进行执行。
仅限专业版使用,因为我没有不是专业版就没有这个,不过功能就是如下图所示:

Generate CSRF Poc
此功能可用于生成一个证明了概念验证(PoC )跨站点请求伪造(CSRF )攻击对于一个给定的请求。要使用此功能,请选择在Burp的任何地方URL或HTTP请求,并选择上下文菜单中的“Engagement tools(参与工具)”中的“Generate CSRF Poc(生成CSRF的一键通)
在生成POC时,我们可以对生成的参数进行设置,如下图右上角的【options】所示。

我们可以选择根据http特性自动生成、url编码的form表单、Mutipart类型的form表单、普通文本的form表单、跨域的异步请求以及自动提交,这些选项中一个或两个,当我们设置好之后,点击左下角的【Regenerate】重新生成即可。需要注意的是,Mutipart类型的form表单和普通文本的form表单的选择是由http消息中包含的content-type决定的。
如果修改了POC的生成设置,则需要点击左下角的【Regenerate】按钮,重新生成POC。当POC生成之后,你可以使用【CopyHTML】文本,放入html文件中进行浏览执行,也可以点击【Test in Brower】,在浏览器中直接预览执行,进行测试。


到此功能就介绍完毕了,总言之就是孰能生巧,多用就会了。

获取更多网络安全信息:
+Q Q群:863658976
V X公众号: 哈客部落
哈客社区:hake.cc

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
窃取OS X和iOS密码的零日攻击 2022-04-29 16:49:32