Kali Linux Web渗透工具:Burpsuite下载、安装、使用教程(27)

如果我只能选择一款工具进行Web渗透,那么,一定就是Burpsuite。Burpsuite被誉为Web安全界的瑞士军刀,功能强大而精致,集成了多种工具,几乎所有的Web漏洞都可以用它来发现和利用。

 

Burpsuite不是开源的,Kali Linux自带的是免费版,没有主动扫描功能。

由于Burpsuite是Java开发的,虽然Kali自带Open Java,但是最好下载Oracle Java;

顺便说下,后边有可能要用到:jython-standalone-2.7.0.jar,可以在网上下载。

先简单说说安装JDK,到官网注册后下载:

 

就JDK1.7.0_45的64位为例:

 

解压、移动:

tar -xzvf /root/jdk-7u45-linux-x64.tar.gz 
mv jdk1.7.0_45 /opt 
cd /opt/jdk1.7.0_4

 

 

注册(这里给FireFox用到的插件也注册和配置了Java):

update-alternatives --install /usr/bin/java java /opt/jdk1.7.0_45/bin/java 1
update-alternatives --install /usr/bin/javac javac /opt/jdk1.7.0_45/bin/javac 1 
update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1

如果是32位:/jre/lib/i386/目录下找到libnpjp.so即可

 

配置:

update-alternatives --set java /opt/jdk1.7.0_45/bin/java
update-alternatives --set javac /opt/jdk1.7.0_45/bin/javac 
update-alternatives --set mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so

 

验证:java -version 成功

 

我这里不使用Burp免费版,我想办法下载到了Burpsuite1.6破解版:

百度网盘链接: https://pan.baidu.com/s/1WkepNSxqT607vt52IUy5Gw 提取码: zdsr

如果网盘链接有失效,请评论区留言或Q上联系我!

 

破解版启动需要安装Java

./burp.sh启动即可!如果Windows就点击run.bat启动!

 

OK,开始介绍Burpsuite!

 

一、Burpsuite 截断代理

Burpsuite强大的功能之一:截断代理;

因此,首先,我们必须要给浏览器配置代理,我使用的是FireFox的AutoProxy插件:

Burpsuite默认监听 127.0.0.1:8080 端口;

 

Burpsuite设置代理

 

其次,我们还要先处理CA证书问题:比如我现在访问一个HTTPS网站:报错

Burpsuite CA证书

 

需要在Burp中进行配置:导出证书:

Export建议选择第一个,不需要私钥,然后进行导出,再到浏览器中导入

Burpsuite 导出证书

 

这是一种传统方式,现在介绍Burp特有的方式:

访问“http://burp”,保存证书

Burpsuite 保存证书

 

以FireFox为例,打开“Perference --> Advanced”进行导入证书;

Burpsuite 导入证书

 

OK:现在访问Https的网站就不会有报错信息了:

默认Burp是开启截断的,我们可以看到截断的信息

注意:Burp默认拦击请求流量,不拦截响应流量

Burpsuite

 

如果我们想要拦截Response,或者自定义:需要设置这里“Proxy --> Options”;

这里自定义截断请求:Burpsuite 自定义截断请求

解释:

不拦截GIF,JPG等一些图片文件或者JS这样的资源文件,因为通常这些文件不存在漏洞

下边的两个选项(Auto开头),第二个建议勾选

 

下面是自定义截断响应:默认不截断,可以打上勾

这里默认勾选的是:text形式,其实就是网页信息

Burpsuite

 

下面还有WebSocket截断配置,需要可以配置

 

注意,响应修改项,我们可以适当地修改相应内容,来更好地渗透

我够选的这些是建议勾选的,比较有用

Burpsuite回复

 

以及一个实用功能:匹配替换:

可以把所有的请求或者响应中的某些参数修改,在后边的渗透过程中可能会用到,方便操作

Burpsuite匹配替换

 

测试的目标是DVWA:

Kali机器IP:192.168.163.132

Metasploitable2(DVWA)机器IP:192.168.163.129

 

我用浏览器访问一次,截断成功,然后我们查看Target就可以看到我们访问过的网站:

Burpsuite

解释:

这里灰色和褐色的区别是:黑色URL是我实际访问到的,灰色的是可以访问,但没有访问的,其实就是Burp自动爬网的结果;

 

我发现有太多的不相关的网站,如何过滤?使用Scope:站点右键Add To Scope;

然后点击上边的白条,选择只看Scope条目

这时候就只有我们希望看到的Burpsuite Add To Scope

 

这里看到了这么多的过滤选项,实际中我们也可以使用上面的各种过滤选项进行过滤;

其它的过滤都能看懂,最后一栏:Show only commented items 和 Show only highlighted items

需要注意,我们可以给某条记录加注释和高亮,然后用这个选项来过滤。

 

到此,Burp的两个基本模块就介绍完了,下面介绍Burp强大的一些功能模块:

 

二、Burpsuite Spider(爬虫)

爬虫包括手动爬虫和自动爬虫,默认是开启被动爬虫的。

Burpsuite 爬虫

 

如果想主动爬虫网站,右键Spider即可!

Burpsuite 主动爬取网站

 

主动爬虫爬取网站的过程中会跳出对话框,让你输入表单的用户名和密码;

 

值得一提的是,我们可以把一次爬虫的过程保存成一个ZIP文件,然后和下一次爬虫的记过进行对比:

实际用途:我们在渗透网站时候,通常会以管理员和用户身份进行访问

这时候如果可以存下来两者的数据,再进行对比,高亮显示,会有很直观的感觉:

以DVWA的安全度分别是low和high模拟两种身份,先把其中一种爬虫完成后保存到一个文件

站点右键Compare site maps:

先选当前的,再选择之前保存的文件,进行对比:

在高亮显示下,很方便地就可以看出来区别

Burpsuite 爬虫对比

 

既然爬虫完成了,接下来就是扫描;

 

三、Burpsuite Scanner(扫描)

上面介绍到了爬虫,也爬取了一个网站,接下来要做地事情就是,扫描这个站点:

 

为了扫描最大化,我在设置中勾选所有的扫描选项:

Burpsuite扫描选项

 

下面还有扫描的一些其它选项,比如扫描线程,速度等等,值得注意的是这里:

第一个选项是扫描速度,不用多说,速度越慢扫描越细致

下面这个要注意了

minimize false negatives:只要有看起来是漏洞的就报告

minimize false positives:只有很肯定这是漏洞才会报告

Burpsuite扫描其它选项

 

漏洞扫描也分为也分为主动扫描和被动扫描:

被动扫描,只要我们访问网站就会进行

主动扫描,在站点右键Active Scan即可

 

扫描出问题之后,就可以在主页查看详细,比如:

Burpsuite主动扫描

 

下面介绍Burp的一个强大的功能:Intruder(暴力破解);

 

四、Burpsuite Intruder(暴力破解)

Intruder可以理解为暴力破解;

 

实战演示:

我使用带有一个发送了POST请求的页面右键发送到Intruder模块:

Burpsuite Intruder(暴力破解)

 

然后在Intruder模块的Positions中设置好我要FUZZ的模块:

比如我这里要FUZZ(暴破)用户名和密码

Burpsuite FUZZ

 

这里要重点注意的是上方的Attack type:攻击类型,总共有四种,下面我对这四种做演示:

1、Sniper方式:

新建一个用户字典:user 用来破解用户名

aaa
bbb
ccc
ddd
eee
admin
fff
ggg

 

再新建一个密码字典:pass 用来破解密码:

aaaa
bbbb
cccc
password
dddd
eeee
ffff
gggg

 

在Payloads选项中导入字典:注意我这里把两个字典合在一起加载了,而且Payload Set选择是1

Burpsuite Payload Set

 

这时候点击最上方工具栏的Intruder的Start开始:

Burpsuite 暴力破解

 

通过观察可以发现:

这种方式是固定第二个位置的值(默认值),然后对第一个位置利用字典暴破,字典循环完之后固定第一个位置(默认值),暴破第二个位置

由于我这里的默认值是admin和password,取巧可以暴破成功

 

2、Battering ram

通过和上边一样的导入测试之后,发现这种爆破方式是:

第一个位置和第二个位置的值一样,都是字典里面的条目

显然,我这里想爆破用户名密码不能用这种方式

 

3、Pitchfork

这种方式就不能只指定一个字典文件了:

我在Payload set 1里面指定user文件,在Payload set 2里面指定pass文件

Burpsuite Pitchfork

 

然后开始爆破:Burpsuite 暴力破解

 

观察结果后发现:

取第一个字典的第n项和第二个字典的第n项组合进行爆破

显然这种方式不适合用户名密码爆破

 

4、Cluster Bomb

这种方式是最完善的,用User里面的每一项和Pass里面的每一项都进行组合,来爆破

所以在这里爆破用户名密码适合使用这一种

 

那么,如果爆破结果出来了,我们如何查看呢?

正常的Web应用,我们根据状态码和响应体长度可以一目了然

然而这个DVWA做得很巧妙,正确情况重定向到login.php,错误情况重定向到index.php,字符个数都是一样;

这时候可以用搜索过滤来查看:前提是我经过一系列的分析得知正确的结果是返回index.php

Burpsuite 暴力破解

 

除了这种方式,还可以在配置中设置匹配:

注意添加完index,要不下面这个勾去掉,否则会排除头信息;

Burpsuite 筛选

 

上边的字典类型也需要说一下:

这里说几个常用的字典类型

简单的字典直接加载即可

大字典最好使用runtime file类型

Case modification方式:替换大小写等操作

Charater Block字符块方式:通过一些参数自定义一长串字符

Dates:自定义参数插入日期

Brute Force:通过一些参数使用所有的尽可能的组合进行爆破

 

之前是我自己找的字典,Burp里面也有自带的字典:

字典都不是很大,但实用性方面还可以

Burpsuite 字典

 

在已经选好字典之后,还可以有各种各样的复杂操作:前缀后缀编码解码哈希等等Burpsuite 字典

 

五、Burpsuite Repeater

还有一个重要功能就是Repeater:

手动请求重复提交,任何一个模块地请求页面都可以右键send to repeater

至于手动提交请求有什么用,有大用

关于发送请求的选项可以点击右键来查看

Burpsuite Repeater

 

六、Burpsuite  Sequencer

Cookie的sessionID是一定随机的吗?不是,它是服务器端采用伪随机算法生成的

因此,我们理论上可以判断出下一个sessionID,由此来做更多的操作

而Sequencer就有这样的功能:

在带有Cookie响应包的页面右键Send To Sequencer:

Burp会自动识别Cookie,如果失败可以点下面的Configure来手动识别

Burpsuite  Sequencer

 

然后点击Start live capture就可以进行很多次的发送,感觉数量差不多就可以停止

然后使用Burp进行分析,Burp自带很多的分析方法

然后点击Start live capture就可以进行很多次的发送,感觉数量差不多就可以停止 然后使用Burp进行分析,Burp自带很多的分析方法

 

分析之后,显示DVWA对Cookie的加密是excellent级别的,说明我们不可以在Cookie方面来找DVWA的漏洞;

 

七、Burpsuite 编码解码

最后一个功能就是编码功能,Burp做的比OWASP_ZAP好一些。

有时候我们想做一些注入,但目标服务器会过滤掉一些危险字符,这时候就需要我们对危险字符做一些编码;

Burpsuite 编码解码

头像
  • ¥ 69.0元
  • 市场价:99.0元
  • ¥ 1999.9元
  • 市场价:20000元
  • ¥ 98.0元
  • 市场价:298.0元
  • ¥ 298.0元
  • 市场价:498.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: