Burp Suite大家都知道,主要是用于攻击web 应用程序的集成平台,包含了许多工具,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报等。也许很多人都知道怎么用,但它的一些高级用法你都知道么?今天就跟大家探讨一下,如果你有更好的用法不吝赐教。
首先问大家几个问题:
- 你知道bp怎么同时爆破用户名和密码么?并且一个账号对多个密码或者多个账号对一个密码这类模式你会设置么?比如说账号先不动,等密码字典跑完再换一个账号,或者反过来或者同时跑
- 你知道bp怎么设置相应位数的随机数爆破么?比如说短信验证码
- 你知道bp怎样将爆破出来的响应请求中想要的结果批量导出么?比如说SQL注入爆数据,难道你要一条一条导出脱库么?
- 你知道bp扫描网站的漏洞报告怎样导出并且统一翻译成中文么?
- 你还知道bp有哪些好用的功能插件以及安装方法么?等等等等 bp的功能实在是太多了,如果你还渴望学习更多有趣的功能请分享这篇文章,毕竟越多人支持我的动力才越大嘛,先谢谢大家喽~~~
这些问题在面试中也可能被问到,如果你还有其他问题或更好的想法,欢迎留言和私信,我等你哦
????????????????????下载链接:
2020pro版网盘链接:https://pan.baidu.com/s/1AsDCdVvLt11GGkJqHHIJLQ
提取码:pd97
将用户名和密码字段选中之后点击上面的Attack type
一栏,可以看到四个选项
当选择Sniper
时,它的爆破模式是先在第一个位置跑一遍字典,然后是第二个位置第三个位置以此类推,但字典只能指定一个
当选择Battering ram
时,它的爆破模式是选中部分同时爆破,内容完全一样,也是只能指定一个字典
当选择Pitchfork
时,它的爆破模式是分别给两处选中部分指定不同的字典,然后两个字典一行对一行的同时爆破,就是一个用户名对应一个密码
当选择Cluster bomb
时,它的爆破模式也是分别给两处选中部分指定不同的字典,区别在于它会尝试所有可能,首先密码不变跑完所有的用户名,然后再换第二个密码跑完所有的用户名,这种爆破是成功率最高的,同时也是最耗时的
怎么样这四种爆破方法你都学会了么?
问题二:怎么设置相应位数的随机数爆破选中好字段后进入Payloads模块如图进行设置,11111代表想要的可能性数量,这是四位数的随机爆破
这是六位数的随机爆破,当然结果中可能会有重复的,因为这是随机的嘛
如果你不想要随机可以这样设置
先将Grep - Match
中的内容清空,然后点击Grep - Extract
中的Add添加规则
点击Fetch response
获取响应包
假如我们要获取所有包的响应时间,选中然后点击OK
爆破完成后点击保存中的Results table
选项
只勾选添加的规则,然后保存成txt文件即可
打开文件就会看到所有的时间数据了
为了表现效果展示一下我之前脱库的一些信息
怎么样效果还行吧
在Issue activity
中Ctrl+A选中所有,然后右键点击Report selected issues
一路下一步
文件后缀名为html
用浏览器打开,看到右上角的网页翻译了么?下载一个浏览器插件轻松翻译成中文
J2EEScan
该插件能够检测Tomcat、Weblogic、Oracle 、Apache Axis、JBoss SEAM、Java Server Faces、Apache Wicket、Apache Struts等多种CVE漏洞,简直是渗透测试利器
CO2
这个扩展包含各种模块来增强Burp的能力,它有很多强大的功能
最重要的是它有图形化的sqlmap管理工具,操作很方便
BypassWAF
这是一个绕waf的工具,操作简单功能全面,你值得拥有
还有很多插件就不一一介绍了,但是有些插件是需要安装Jython的,否则无法正常安装,但是现在直接点击Download Jython
是无法安装的
我们需要在连接https://www.jython.org/download中点击Jython Standalone
下载
保存位置随意
然后点击Options
中的Select file
导入jython-standalone -2.7.2.jar
文件
导入完成后就能直接安装了
如果你觉得软件中的插件不够全可以看一下github上的Burpsuite插件收集项目
项目主页:https://github.com/xl7dev/BurpSuite/tree/master/Extender
关于Burp Suite的基本用法请参照文章渗透测试工具Burp Suite使用详解