3.2.1 Burp Suite 安装

Burp Suite是用java语言开发的,运行时依赖JRE,需要安装java环境才能运行。在百度上搜索JDK,然后选择安装包下载安装即可。

我这里安装了java jdk19 的版本无法打开我的Burp Suite版本。然后我就将该版本的jdk卸载重新安装的jdk1.8.0_191,安装顺序跟下面步骤一样。

burpsuite用java打不开 burpsuite需要的java的版本_web安全

 在cmd里面输入java -version进行查看,返回版本信息这说明已经正确安装,如下所示:

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_02

接下来配置环境变量,如下所示:

复制java jdk文件目录位置,到系统的环境变量那里进行配置:

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_03

复制bin目录,配置环境变量:  

burpsuite用java打不开 burpsuite需要的java的版本_网络安全_04

在cmd里面输入javac,查看是否正确配置,如下:

burpsuite用java打不开 burpsuite需要的java的版本_网络安全_05

如此,jdk环境就配置好了。

接下来便是安装BurpSite,可以在官网上进行下载,或者安装破解版的,安装步骤如下:

burpsuite用java打不开 burpsuite需要的java的版本_web安全_06

然后:

 

burpsuite用java打不开 burpsuite需要的java的版本_Burp_07

 

burpsuite用java打不开 burpsuite需要的java的版本_网络安全_08

burpsuite用java打不开 burpsuite需要的java的版本_web安全_09

 

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_10

 这是经过破解的,所以

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_11

如此,BurpSite就便可以使用了。 

3.2.2 BurpSite入门

BurpSite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据,服务端的返回信息等。BurpSite主要拦截Http和Https协议的流量。通过拦截,BurpSite以中间人的方式对客户端的请求数据,服务端的返回信息做各种处理,以达到安全测试的目的。

在日常生活中,常用的web客户端就是web服务器,我们可以通过设置代理信息,拦截web浏览器的流量,并对经过BurpSite代理的流量数据进行处理。BurpSite默认本地代理窗口为8080。如图:

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_12

 以Firefox浏览器为例,打开浏览器的设置界面,下拉到最后,找到网络设置,

burpsuite用java打不开 burpsuite需要的java的版本_web安全_13

 打开后找到手动配置代理,配置如下图所示:

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_14

(1)使用Proxy(代理)拦截,查看,修改所有在客户端与服务器之间的传输数据。

burpsuite用java打不开 burpsuite需要的java的版本_web安全_15

 打开拦截功能,开始查看数据,需要访问的URL以127.0.0.1/sql为例:

burpsuite用java打不开 burpsuite需要的java的版本_Burp_16

 (2)Spider

Spider的爬行功能可以帮助我们了解系统的结构,爬取到的内容将在Target中展示,界面左侧为一个主机和目录树,选择具体某一个分支即可产看对应的请求与响应。

使用Spider之前要把拦截请求关掉,打开Spider运行

burpsuite用java打不开 burpsuite需要的java的版本_服务端_17

(3)Decoder(编码器)

它是Burp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。 

 例:%27解码为URL为'

burpsuite用java打不开 burpsuite需要的java的版本_burpsuite用java打不开_18

 3.2.3 Burp Site 进阶

(1)Scanner

Burp Scanner主要用于自动检测web服务器的各种漏洞。有两种扫描方式,主动扫描和被动扫描。

使用主动扫描时,Burp会向应用发送新的请求并通过Payload验证漏洞,这种模式下会产生大量的请求和应答数据,直接影响服务端的性能,通常用于非生产环境。主动扫描适用于以下两种漏洞:

客户端的漏洞:如XSS,HTTP头注入,操作重定向

服务端的漏洞:如SQL注入,命令行注入,文件遍历。

主动扫描:

burpsuite用java打不开 burpsuite需要的java的版本_Burp_19

 查看扫描结果:

burpsuite用java打不开 burpsuite需要的java的版本_Burp_20

 被动扫描:

当使用被动扫描模式时,Burp不会重新发送新的请求,只是对已经存在的请求和应答讲行分析,对服务端的检测来说,这比较安全,通常适用于生产环境的检测。

一般来说,下列漏洞在被动模式中容易被检测出来:
提交的密码为未加密的明文;
不安全的cookie的属性,例如缺少HttpOnly和安全标志;cookie的范围缺失;
跨域脚本包含和站点引用泄露;表单值自动填充,尤其是密码;

SSL保护的内容缓存;

目录列表;
提交密码后应答延迟;
session令牌的不安全传输;
敏感信息泄露,例如内部IP地址、电子邮件地址、堆栈跟踪等信息泄露;

不安全的ViewState的配置;
错误或不规范的Content-Type指令等等。
(2)Intruder(测试器)

Intruder是一个定制的高度可配置的工具,可以对web应用程序进行自动化攻击。如:通过标识符枚举用户名,ID和账户号码,模糊测试,SQL注入,跨站,目录遍历等。爆破无验证码和次数限制网站的方法有(请勿用于其他非法用途):

抓包;发送到测试器;清除标记;设置标记;添加字典;开始爆破。

Sniper(狙击手)模式:适用于对常见漏洞中的请求参数单独进行Fuzzing测试的情景。

Battering ram 模式:适用于需要在请求中把相同的输入放入多个位置的情景。

Pitchfork(音叉)模式:适合在不同位置中需要插入不同但相似输入的情况。

Cluster bomb(集束炸弹)模式:适用于在位置中需要不同且不相关或位置输入攻击的情景。

(3)Repeater(重放器)

Burp Repeater 是一个手动修改,补发个别Http请求,并分析他们的相应工具。可以将目标地点地图,BurpProxy浏览记录,BurpIntruder 的攻击结果,发送到Repeater上,并手动调整震哥哥请求来对漏洞的探测或攻击进行微调。

burpsuite用java打不开 burpsuite需要的java的版本_网络安全_21

(4)Compare(定序器)

主要是提供一个可视化的差异比对功能,用来对比分析两次数据之间的差别,使用到的场合有:

枚举用户名的过程中,对比分析登陆成功或失败时,服务端反馈结果的区别;

使用Intruder进行攻击时,对于不同的服务端进行响应,能很快分析出两次响应的区别在哪里;

进行SQL注入的盲注测试时,比较两次响应信息的差异,判断响应结果与注入条件之间的关系。