当前位置: 首页 > article >正文

泷羽sec-burp功能介绍(1) 学习笔记

  声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频)

本章课程链接:burp功能介绍(1)_哔哩哔哩_bilibili

主要功能模块

1.Proxy(代理)模块

它是 Burp Suite 的核心组件之一。通过配置浏览器或其他客户端使用 Burp Suite 的代理服务器,它能够拦截并查看客户端和服务器之间传输的 HTTP/S 请求和响应。例如,当你在浏览器中访问一个网站时,请求会先被 BurpSuite 的代理捕获。这使得安全测试人员可以查看请求中的详细信息,如请求方法(GET、POST等)、URL、请求头(包含如 User-Agent、Cookie 等重要信息)和请求体(对于 POST 请求等包含提交的数据)。同时,也能查看服务器返回的响应,包括响应状态码、响应头和响应体。可以对这些请求和响应进行修改后再转发,这对于测试输入验证、SQL注入、跨站脚本攻击(XSS)等洞非常有用。比如,在测试 SQL注入时,可以在请求的参数中修改数据,看服务器是否会执行恶意的 SQL语句。

2.Spider(爬虫)


这个组件用于自动发现 Web 应用程序的内容和功能。它会从一个起始 URL开始,像一个真正的搜索引擎爬虫一样,递归地搜索链接、表单等内容。例如,如果你给它一个网站的首页 URL,它会顺着页面中的链接去访问其他页面,并且能够识别表单提交的目标 URL从而发现更多的页面路径。这有助于安全测试人员全面了解应用程序的结构,确保不会遗漏任何可能存在漏洞的页面可以根据自定义的规则进行爬行,如限制爬行的深度、范围等,以更好地适应不同的测试场景。

3.Scanner(扫描器)

它能够自动检测 Web 应用程序中的各种安全漏洞。它会根据内置的漏洞检测规则和技术,对通过代理或蜘蛛发现的目标应用程序进行扫描。例如,它可以检测常见的漏洞,如 SQL注入漏洞、跨站脚本攻击(XSS)漏洞、文件包含漏洞等。在扫描过程中,它会发送一系列经过精心构造的测试请求,然后分析服务器的响应来判断是否存在漏洞。扫描器会生成详细的扫描报告,指出发现的漏洞的位置、类型和风险等级,帮助安全测试人员快速定位和修复问题。不过,扫描器也不是万能的,有些复杂的漏洞可能需要手动测试来发现。

4.Intruder(入侵者)


Intruder 是用于执行各种攻击,如暴力破解密码、枚举目录和文件等的工具。它允许安全测试人员通过配置攻击载荷(Payoads)来对目标进行攻击。例如,在进行密码暴力破解时,可以将用户名作为一个固定参数,密码字段作为攻击载荷的位置。然后选择合适的密码字典作为攻击载荷,Intruder 会自动发送一系列请求,尝试不同的密码组合,通过观察服务器的响应来判断是否成功登录。它还可以用于测试参数的边界值,通过修改参数的值范围来发现潜在的漏洞,比如整数溢出漏洞等。

5.Repeater(中继器)


主要用于手动修改和重新发送单个请求。安全测试人员可以在 Repeater 中获取从代理拦截的请求,或者自己手动构建请求。例如,当发现一个可疑的请求时,可以将其发送到Repeater 中,然后对请求中的参数进行修改,如修改一个用户 ID 参数的值,再次发送请求,观察服务器的不同响应,从而判断该参数是否存在安全风险,如越权访问等问题。

6.Decoder(解码器)


用于对数据进行编码和解码操作。在 Web 应用程序安全测试中,经常会遇到需要对数据进行编码转换的情况,如URL编码、Base64 编码等。例如,当遇到一个经过 Base64 编码的敏感信息(如用户凭证)在请求或响应中时,可以使用 Decoder将其解码,查看原始内容。同时,也可以对自定义的数据进行编码,以模拟一些特殊的攻击场景,如构造经过编码的恶意脚本进行XSS 测试。

7.Comparer(比较器)


用于比较两个不同的请求、响应或者其他数据之间的差异。这在安全测试中非常有用,例如,当你修改了一个请求参数并重新发送后,可以使用Comparer 来查看响应内容与原始响应有哪些不同之处。应用场景:比如在测试文件上传功能时,比较正常文件上传和恶意文件上传(如包含恶意脚本的文件)后的服务器响应差异,以此来判断是否存在安全漏洞。它可以比较的数据包括 HTTP 消息头、消息体、XML 数据、JSON 数据等多种格式。

8.Sequencer(序列器)


主要用于分析应用程序会话令牌(SessionTokens)或其他重要数据的随机性和可预测性。它通过收集和分析大量的令牌样本,来评估这些数据是否足够安全应用场景:例如,对于一个基于会话的 Web 应用程序,通过 Sequencer 来检查会话令牌是否是随机生成的,还是存在可预测的模式。如果令牌是可预测的,那么攻击者就有可能劫持其他用户的会话,从而获取非法访问权限。它可以帮助发现如会话固定、令牌预测等安全隐患。

9.Extender(扩展器)


这是一个允许用户扩展 Burp Suite 功能的组件。可以通过编写自定义的插件或者加载第三方插件来添加新的功能。这些插件可以是用于新的漏洞检测方法、特定协议的处理或者其他个性化的安全测试需求。应用场景:安全研究社区经常会开发一些新的插件来针对最新出现的漏洞类型或者特定行业应用的安全测试。例如,针对某种新型的物联网协议的安全测试插件,通过加载到Extender 中,可以让 Burp Suite 具备检测该协议相关安全漏洞的能力。

10.Logger(记录器)


它用于记录所有通过代理的请求和响应的详细信息。这些记录可以在后续的分析中发挥作用,例如,当你需要回顾整个测试过程中某个特定功能的请求和响应情况时,Logger 中的记录就可以提供完整的数据。应用场景:在一个复杂的 Web 应用程序测试中,可能涉及到大量的交互操作。通过 Logger 可以完整地保存所有相关的信息,便于在发现问题后进行回溯和分析,找出可能导致漏洞的操作步骤或者数据传输情况。

11.Target(目标)


它用于定义和管理测试目标。可以添加、删除和编辑目标网站的相关信息,包括目标的范围(如特定的 URL路径范围)、目标的状态(是否正在测试等)等。应用场景:在对多个 Web 应用程序或者一个大型 Web 应用程序的不同模块进行测试时,通过 Target 组件可以有效地组织和区分不同的测试目标,确保测试工作的系统性和针对性。例如,在一个企业级应用中,不同的子系统可能有不同的安全要求,通过 Target 可以分别定义这些子系统为不同的目标进行独立测试。

应用场景

安全漏洞检测
可以用于检测多种安全漏洞。如通过修改请求参数来测试 SQL 注入漏洞,通过在请求体中插入恶意脚本并观察响应来测试 XSS 漏洞。
Web 应用调试
开发人员可以利用 Proxy 模块来调试 Web 应用。他们可以查看请求和响应的细节,了解应用在不同场景下的行为,比如检查 API 接口的输入和输出,或者查看服务器对不同浏览器请求的兼容性处理。


http://www.kler.cn/a/420782.html

相关文章:

  • 动态规划-----路径问题
  • macOS运行amd64的镜像
  • 【Gitlab】gitrunner并发配置
  • ChatGPT和BERT区别和联系
  • Github提交Pull Request教程 Git基础扫盲(零基础易懂)
  • PostgreSQL17.x创建数据库及数据库信息查看命令
  • Python爬取机车网车型数据并存入Mysql数据库
  • 如何让控件始终处于父容器的居中位置(父容器可任意改变大小)
  • vue项目如何设置字体样式font-family,font-family在项目中不生效
  • linux perf安装问题解决
  • Python线程使用
  • linux arm下获取屏幕事件(rk3588)
  • 大模型开发和微调工具Llama-Factory-->训练方法(SFT, RLHF, DPO, KTO)
  • Android 编译和使用libheif
  • playwright 学习复仇记-2 Selector选择器定位元素
  • vmware虚拟机移植
  • 多线程 03 实现方式
  • 三维开发中blender建模后如何完美兼容到threejs
  • SAP HANA 上进行 ABAP 开发:简介
  • 设计模式 更新ing
  • 简单快速的上手python
  • node.js基础学习-zlib模块-压缩解压(八)
  • 护航开源大赛,赋能数字未来
  • Milvus python库 pymilvus 常用操作详解之Collection(上)
  • 算力100问☞第32问:密集计算的关键技术有哪些?
  • Pytest --capture 参数详解:如何控制测试执行过程中的输出行为