burp插件go語(yǔ)言開發(fā),go 插件式開發(fā)

匯總下關(guān)于安全的13款必備工具

匯總下關(guān)于安全的幾款必備工具:

創(chuàng)新互聯(lián)公司為您提適合企業(yè)的網(wǎng)站設(shè)計(jì)?讓您的網(wǎng)站在搜索引擎具有高度排名,讓您的網(wǎng)站具備超強(qiáng)的網(wǎng)絡(luò)競(jìng)爭(zhēng)力!結(jié)合企業(yè)自身,進(jìn)行網(wǎng)站設(shè)計(jì)及把握,最后結(jié)合企業(yè)文化和具體宗旨等,才能創(chuàng)作出一份性化解決方案。從網(wǎng)站策劃到網(wǎng)站建設(shè)、成都做網(wǎng)站, 我們的網(wǎng)頁(yè)設(shè)計(jì)師為您提供的解決方案。

Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺(tái),http協(xié)議分析神器,里面包括了不少安全必備的功能,重放、爆破、掃描并且支持自定義腳本,實(shí)現(xiàn)自己想要的功能。Burp Suite為這些工具設(shè)計(jì)了許多接口,以加快攻擊應(yīng)用程序的過程。所有工具都共享一個(gè)請(qǐng)求,并能處理對(duì)應(yīng)的HTTP 消息、持久性、認(rèn)證、代理、日志、警報(bào)。

工具下載地址:

工具運(yùn)行需要Java環(huán)境,請(qǐng)自行安裝。

Nmap,也就是Network Mapper,最早是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,掃描網(wǎng)絡(luò)情況和端口開放情況,也可以加載nmap內(nèi)置的poc腳本發(fā)現(xiàn)安全漏洞

官網(wǎng):

nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評(píng)估網(wǎng)絡(luò)系統(tǒng)安全。

正如大多數(shù)被用于網(wǎng)絡(luò)安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統(tǒng)管理員可以利用nmap來探測(cè)工作環(huán)境中未經(jīng)批準(zhǔn)使用的服務(wù)器,但是黑客會(huì)利用nmap來搜集目標(biāo)電腦的網(wǎng)絡(luò)設(shè)定,從而計(jì)劃攻擊的方法。

Nmap 常被跟評(píng)估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測(cè)系統(tǒng)的監(jiān)視,并盡可能不影響目標(biāo)系統(tǒng)的日常操作。

這個(gè)主要是利用sql注入漏洞的工具,可以自定義掃描規(guī)則和方式,若是通讀源碼之后對(duì)sql注入會(huì)有相當(dāng)深的理解

官網(wǎng):

這個(gè)是域名爆破工具,owasp開發(fā)的,該工具采用Go語(yǔ)言開發(fā),它可以通過遍歷等形式爬取數(shù)據(jù)源和Web文檔,或利用IP地址來搜索相關(guān)的網(wǎng)塊和ASN,并利用所有收集到的信息來構(gòu)建目標(biāo)網(wǎng)絡(luò)拓?fù)?。速度和發(fā)現(xiàn)都相當(dāng)不錯(cuò)。

項(xiàng)目地址:

官網(wǎng)

ubuntu下安裝命令如下:

Masscan,是 robertdavidgraham 在 Github 上開源的端口掃描工具。

Masscan 性能優(yōu)越,極限速度可以從單機(jī)每秒發(fā)送1000萬(wàn)個(gè)數(shù)據(jù)包。Masscan 使用了與另一個(gè)著名的掃描工具 —— nmap 類似的命令行參數(shù),方便進(jìn)行上手使用。

Masscan 針對(duì) TCP 端口進(jìn)行掃描,使用 SYN 掃描的方式,不建立一個(gè)完全的 TCP 連接,而是首先發(fā)送一個(gè) SYN 數(shù)據(jù)包到目標(biāo)端口,然后等待接收。如果接收到 SYN-ACK 包,則說明該端口是開放的,此時(shí)發(fā)送一個(gè) RST 結(jié)束建立過程即可;否則,若目標(biāo)返回 RST,則端口不開放。 這個(gè)用來發(fā)現(xiàn)大規(guī)模網(wǎng)絡(luò)下存活的ip和端口還是不錯(cuò),配合nmap發(fā)現(xiàn)服務(wù)可快速掃描網(wǎng)絡(luò)

項(xiàng)目代碼位于

安裝 Masscan 可以從源碼進(jìn)行編譯,在 Debian/Ubuntu 平臺(tái)上,使用命令:

編譯得到的二進(jìn)制程序位于子文件夾 masscan/bin。由于代碼中包含了大量的小文件,可以開啟多線程模式進(jìn)行編譯:

Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。

下載地址

7、metasploit

Metasploit是一款開源的安全漏洞檢測(cè)工具,可以幫助安全和IT專業(yè)人士識(shí)別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動(dòng)的安全性進(jìn)行評(píng)估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開發(fā),代碼審計(jì),Web應(yīng)用程序掃描, 社會(huì) 工程。團(tuán)隊(duì)合作,在Metasploit和綜合報(bào)告提出了他們的發(fā)現(xiàn)。

下載地址

Cobalt Strike是一款基于java的滲透測(cè)試神器,常被業(yè)界人稱為CS神器。自3.0以后已經(jīng)不在使用Metasploit框架而作為一個(gè)獨(dú)立的平臺(tái)使用,分為客戶端與服務(wù)端,服務(wù)端是一個(gè),客戶端可以有多個(gè),非常適合團(tuán)隊(duì)協(xié)同作戰(zhàn),多個(gè)攻擊者可以同時(shí)連接到一個(gè)團(tuán)隊(duì)服務(wù)器上,共享攻擊資源與目標(biāo)信息和sessions,可模擬APT做模擬對(duì)抗,進(jìn)行內(nèi)網(wǎng)滲透。

Cobalt Strike集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,自動(dòng)化溢出,多模式端口監(jiān)聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點(diǎn)克隆,目標(biāo)信息獲取,java執(zhí)行,瀏覽器自動(dòng)攻擊等等。

mimikatz可以從內(nèi)存中提取明文密碼、哈希、PIN 碼和 kerberos 票證。 mimikatz 還可以執(zhí)行哈希傳遞、票證傳遞或構(gòu)建黃金票證。

下載地址

這個(gè)是內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)工具,對(duì)于無法出網(wǎng)的端口相當(dāng)好用。有Windows版和Linux版兩個(gè)版本,Windows版是lcx.exe,Linux版為portmap。

lcx有兩大功能:

代理隧道工具,可以讓工具走隧道進(jìn)入內(nèi)網(wǎng)環(huán)境,配合msf中的代理相當(dāng)好用

github地址

1.建立文件夾proxychains,并進(jìn)入下載

2.解壓縮

3.進(jìn)入解壓縮后的目錄進(jìn)行安裝

4.配置環(huán)境變量 打開文件.bashrc

將下面一段話考入該文件

使改變生效

有管理員權(quán)限 直接執(zhí)行以下命令

netcat被譽(yù)為網(wǎng)絡(luò)安全界的‘瑞士軍刀’,命令用于設(shè)置路由器。 一個(gè)簡(jiǎn)單而有用的工具,透過使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接去讀寫數(shù)據(jù)。它被設(shè)計(jì)成一個(gè)穩(wěn)定的后門工具,能夠直接由其它程序和腳本輕松驅(qū)動(dòng)。同時(shí),它也是一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)調(diào)試和探測(cè)工具,能夠建立你需要的幾乎所有類型的網(wǎng)絡(luò)連接,還有幾個(gè)很有意思的內(nèi)置功能(詳情請(qǐng)看下面的使用方法)。

【沒有找到該工具logo,隨便找一個(gè)湊數(shù)】

中國(guó)蟻劍是一款開源的跨平臺(tái)網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測(cè)試安全人員以及進(jìn)行常規(guī)操作的網(wǎng)站管理員。

通俗的講:中國(guó)蟻劍是 一 款比菜刀還牛的shell控制端軟件。

唯一官方github下載地址:

嫌棄一個(gè)個(gè)下載麻煩的同學(xué)有福了, 一口君已經(jīng)下載,并存放在網(wǎng)盤里,

后臺(tái)回復(fù): 安全工具 即可下載

burp suite怎么攔截對(duì)應(yīng)請(qǐng)求包并發(fā)送intruder

方法/步驟

打開IE瀏覽器,點(diǎn)擊瀏覽器菜單欄,找到“工具”點(diǎn)擊 Internet選項(xiàng),設(shè)置瀏覽器代理地址為127.0.0.1,端口8080

打開burpsuite確定設(shè)置的代理地址與瀏覽器一致。

打開瀏覽器,打開一個(gè)網(wǎng)頁(yè),會(huì)看到打開的網(wǎng)頁(yè)瀏覽記錄都經(jīng)過了burpsuite。

當(dāng)Intercept is on時(shí),表示已經(jīng)開啟攔截功能。

在網(wǎng)站可輸入的地方,例如搜索,輸入“2015”,開啟burpsuite攔截功能,可看到為post請(qǐng)求,最后面的就是提交的數(shù)據(jù)。

右鍵選擇send to repeater或者快捷鍵ctrl+r 把攔截的數(shù)據(jù)包到repeater項(xiàng)中,直接修改數(shù)據(jù),如把原本要搜索的項(xiàng)“2015”改為“2016”,點(diǎn)擊go來提交,那么響應(yīng)回來的數(shù)據(jù)就是改修后的頁(yè)面和信息。(burpsuite的抓包,攔截,修改)

那些自動(dòng)化掃描神器

剛?cè)胄袝r(shí)學(xué)習(xí)使用AWVS、APPSCAN等WEB漏洞自動(dòng)化掃描工具,只知道這類工具會(huì)先把目標(biāo)站點(diǎn)的鏈接全部爬取,再對(duì)鏈接以GET、POST方式進(jìn)行請(qǐng)求測(cè)試。

主動(dòng)掃描器是直接利用爬蟲暴力探測(cè)接口,而被動(dòng)掃描器則是采用獲取流量的方式探測(cè)接口。

這里簡(jiǎn)單推薦三款好用的掃描器,詳細(xì)的用法這里就不過多介紹了。

xray是長(zhǎng)亭的一款web自動(dòng)化漏洞掃描神器,支持主動(dòng)式、被動(dòng)式掃描,使用go語(yǔ)言編寫,可自定義編寫POC。

官方有詳細(xì)說明,這里-h簡(jiǎn)略地看一下。

而webscan是xray核心功能,用來發(fā)現(xiàn)探測(cè)Web漏洞。

1.基礎(chǔ)爬蟲爬取命令

2. HTTP代理被動(dòng)掃描命令

burp點(diǎn)擊Add 添加上游代理以及作用域。

訪問頁(yè)面,xray會(huì)將該接口自動(dòng)調(diào)用poc自動(dòng)化開始探測(cè)。強(qiáng)烈建議使用該方式挖掘web漏洞。

goby是一款自動(dòng)化檢測(cè)工具,內(nèi)置了多個(gè)實(shí)用性強(qiáng)的poc,掃描速度極快。且有多個(gè)擴(kuò)展程序,如fofa、metasploit等等,我覺得最值得一提的是具有sockst代理功能,且掃描到的資產(chǎn)詳細(xì)的展示著banner、title、version等信息。

以代理掃描內(nèi)網(wǎng)為例:

設(shè)置socks5代理模式進(jìn)行內(nèi)網(wǎng)掃描。

代理掃描的速度比較慢,但至少可以對(duì)內(nèi)網(wǎng)有大致的判斷,也方便后續(xù)橫向內(nèi)網(wǎng)。

點(diǎn)擊資產(chǎn)可獲取ip詳細(xì)的端口、banner、服務(wù)、版本以及title。

免費(fèi)版內(nèi)置78個(gè)poc,紅隊(duì)專用版內(nèi)置100多個(gè)poc。都是針對(duì)中間件、框架的漏洞檢測(cè)。

nuclei是國(guó)外的一款快速掃描工具,內(nèi)置大量的漏洞庫(kù)。

多一點(diǎn)掃描多一點(diǎn)可能性。

如何通過修改burp suite 中的raw 信息進(jìn)行滲透測(cè)試

剛接觸web安全的時(shí)候,非常想找到一款集成型的滲透測(cè)試工具,找來找去,最終選擇了Burp Suite,除了它功能強(qiáng)大之外,還有就是好用,易于上手。于是就從網(wǎng)上下載了一個(gè)破解版的來用,記得那時(shí)候好像是1.2版本,功能也沒有現(xiàn)在這么強(qiáng)大。在使用的過程中,慢慢發(fā)現(xiàn),網(wǎng)上系統(tǒng)全量的介紹BurpSuite的書籍太少了,大多是零星、片段的講解,不成體系。后來慢慢地出現(xiàn)了不少介紹BurpSuite的視頻,現(xiàn)狀也變得越來越好。但每每遇到不知道的問題時(shí),還是不得不搜尋BurpSuite的官方文檔和英文網(wǎng)頁(yè)來解決問題,也正是這些問題,慢慢讓我覺得有必要整理一套全面的BurpSuite中文教程,算是為web安全界做盡自己的一份微薄之力,也才有了你們現(xiàn)在看到的這一系列文章。

我給這些文章取了IT行業(yè)圖書比較通用的名稱: 《BurpSuite實(shí)戰(zhàn)指南》,您可以稱我為中文編寫者,文章中的內(nèi)容主要源于BurpSuite官方文檔和多位國(guó)外安全大牛的經(jīng)驗(yàn)總結(jié),我只是在他們的基礎(chǔ)上,結(jié)合我的經(jīng)驗(yàn)、理解和實(shí)踐,編寫成現(xiàn)在的中文教程。本書我也沒有出版成紙質(zhì)圖書的計(jì)劃,本著IT人互聯(lián)分享的精神,放在github,做免費(fèi)的電子書。于業(yè)界,算一份小小的貢獻(xiàn);于自己,算一次總結(jié)和鍛煉。

以上,是為小記。

感謝您閱讀此書,閱讀過程中,如果發(fā)現(xiàn)錯(cuò)誤的地方,歡迎發(fā)送郵件到 t0data@hotmail.com,感謝您的批評(píng)指正。

本書包含以下章節(jié)內(nèi)容:

第一部分 Burp Suite 基礎(chǔ)

Burp Suite 安裝和環(huán)境配置

Burp Suite代理和瀏覽器設(shè)置

如何使用Burp Suite 代理

SSL和Proxy高級(jí)選項(xiàng)

如何使用Burp Target

如何使用Burp Spider

如何使用Burp Scanner

如何使用Burp Intruder

如何使用Burp Repeater

如何使用Burp Sequencer

如何使用Burp Decoder

如何使用Burp Comparer

第二部分 Burp Suite 高級(jí)

數(shù)據(jù)查找和拓展功能的使用

BurpSuite全局參數(shù)設(shè)置和使用

Burp Suite應(yīng)用商店插件的使用

如何編寫自己的Burp Suite插件

第三部分 Burp Suite 綜合使用

使用Burp Suite測(cè)試Web Services服務(wù)

使用Burp, Sqlmap進(jìn)行自動(dòng)化SQL注入滲透測(cè)試

使用Burp、PhantomJS進(jìn)行XSS檢測(cè)

使用Burp 、Radamsa進(jìn)行瀏覽器fuzzing

使用Burp 、Android Killer進(jìn)行安卓app滲透測(cè)試

第一章 Burp Suite 安裝和環(huán)境配置

Burp Suite是一個(gè)集成化的滲透測(cè)試工具,它集合了多種滲透測(cè)試組件,使我們自動(dòng)化地或手工地能更好的完成對(duì)web應(yīng)用的滲透測(cè)試和攻擊。在滲透測(cè)試中,我們使用Burp Suite將使得測(cè)試工作變得更加容易和方便,即使在不需要嫻熟的技巧的情況下,只有我們熟悉Burp Suite的使用,也使得滲透測(cè)試工作變得輕松和高效。

Burp Suite是由Java語(yǔ)言編寫而成,而Java自身的跨平臺(tái)性,使得軟件的學(xué)習(xí)和使用更加方便。Burp Suite不像其他的自動(dòng)化測(cè)試工具,它需要你手工的去配置一些參數(shù),觸發(fā)一些自動(dòng)化流程,然后它才會(huì)開始工作。

Burp Suite可執(zhí)行程序是java文件類型的jar文件,免費(fèi)版的可以從免費(fèi)版下載地址進(jìn)行下載。免費(fèi)版的BurpSuite會(huì)有許多限制,很多的高級(jí)工具無法使用,如果您想使用更多的高級(jí)功能,需要付費(fèi)購(gòu)買專業(yè)版。專業(yè)版與免費(fèi)版的主要區(qū)別有

Burp Scanner

工作空間的保存和恢復(fù)

拓展工具,如Target Analyzer, Content Discovery和 Task Scheduler

本章主要講述Burp Suite的基本配置,包含如下內(nèi)容:

如何從命令行啟動(dòng)Burp Suite/br

如何設(shè)置JVM內(nèi)存 大小/br

IPv6問題調(diào)試

如何從命令行啟動(dòng)Burp Suite

Burp Suite是一個(gè)無需安裝軟件,下載完成后,直接從命令行啟用即可。但Burp Suite是用Java語(yǔ)言開發(fā)的,運(yùn)行時(shí)依賴于JRE,需要提前Java可運(yùn)行環(huán)境。

如果沒有配置Java環(huán)境或者不知道如何配置的童鞋請(qǐng)參考win7電腦上的Java環(huán)境配置 配置完Java環(huán)境之后,首先驗(yàn)證Java配置是否正確,如果輸入java -version 出現(xiàn)下圖的結(jié)果,證明配置正確且已完成。

這時(shí),你只要在cmd里執(zhí)行java -jar /your_burpsuite_path/burpSuite.jar即可啟動(dòng)Burp Suite,或者,你將Burp Suite的jar放入class_path目錄下,直接執(zhí)行java -jar burpSuite.jar也可以啟動(dòng)。

==注意:your_burpsuite_path為你Burp Suite所在路徑,burpSuite.jar文件名必須跟你下載的jar文件名稱一致==

如何設(shè)置JVM內(nèi)存 大小

如果Java可運(yùn)行環(huán)境配置正確的話,當(dāng)你雙擊burpSuite.jar即可啟動(dòng)軟件,這時(shí),Burp Suite自己會(huì)自動(dòng)分配最大的可用內(nèi)存,具體實(shí)際分配了多少內(nèi)存,默認(rèn)一般為64M。當(dāng)我們?cè)跐B透測(cè)試過程,如果有成千上萬(wàn)個(gè)請(qǐng)求通過Burp Suite,這時(shí)就可能會(huì)導(dǎo)致Burp Suite因內(nèi)存不足而崩潰,從而會(huì)丟失滲透測(cè)試過程中的相關(guān)數(shù)據(jù),這是我們不希望看到的。因此,當(dāng)我們啟動(dòng)Burp Suite時(shí),通常會(huì)指定它使用的內(nèi)存大小。 一般來說,我們通常會(huì)分配2G的內(nèi)存供Burp Suite使用,如果你的電腦內(nèi)存足夠,可以分配4G;如果你的電腦內(nèi)存足夠小,你也可以分配128M。當(dāng)你給Burp Suite分配足夠多的內(nèi)存時(shí),它能做的工作也會(huì)更多。指定Burp Suite占用內(nèi)存大小的具體配置方法是在啟動(dòng)腳本里添加如下命令行參數(shù): 假設(shè)啟動(dòng)腳本的名稱為burp_suite_start.bat,則該bat腳本的內(nèi)容為

java -jar -Xmx2048M /your_burpsuite_path/burpsuite.jar

其中參數(shù)-Xmx指定JVM可用的最大內(nèi)存,單位可以是M,也可以是G,如果是G為單位的話,則腳本內(nèi)容為:

java -jar -Xmx2G /your_burpsuite_path/burpsuite.jar

更多關(guān)于JVM性能調(diào)優(yōu)的知識(shí)請(qǐng)閱讀 Oracle JVM Tuning

IPv6問題調(diào)試

Burp Suite是不支持IPv6地址進(jìn)行數(shù)據(jù)通信的,這時(shí)在cmd控制臺(tái)里就會(huì)拋出如下異常

java.net.SocketException: Permission denied

同時(shí),瀏覽器訪問時(shí),也會(huì)出現(xiàn)異常

Burp proxy error: Permission denied: connect

當(dāng)出現(xiàn)如上問題時(shí),我們需要修改啟動(dòng)腳本,添加對(duì)IPv4的指定后,重啟Burp Suite即可。

java -jar -Xmx2048M -Djava.net.preferIPv4Stack=true /your_burpsuite_path/burpsuite.jar

通過 -Djava.net.preferIPv4Stack=true參數(shù)的設(shè)置,告訴Java運(yùn)行環(huán)境,使用IPv4協(xié)議棧進(jìn)行數(shù)據(jù)通信,IPv6協(xié)議將會(huì)被禁止使用。 這個(gè)錯(cuò)誤最常見于64位的windows操作系統(tǒng)上,使用了32位的JDK

第二章 Burp Suite代理和瀏覽器設(shè)置

Burp Suite代理工具是以攔截代理的方式,攔截所有通過代理的網(wǎng)絡(luò)流量,如客戶端的請(qǐng)求數(shù)據(jù)、服務(wù)器端的返回信息等。Burp Suite主要攔截http和https協(xié)議的流量,通過攔截,Burp Suite以中間人的方式,可以對(duì)客戶端請(qǐng)求數(shù)據(jù)、服務(wù)端返回做各種處理,以達(dá)到安全評(píng)估測(cè)試的目的。

在日常工作中,我們最常用的web客戶端就是的web瀏覽器,我們可以通過代理的設(shè)置,做到對(duì)web瀏覽器的流量攔截,并對(duì)經(jīng)過Burp Suite代理的流量數(shù)據(jù)進(jìn)行處理。

下面我們就分別看看IE、Firefox、Google Chrome下是如何配置Burp Suite代理的。

IE設(shè)置

當(dāng)Burp Suite 啟動(dòng)之后,默認(rèn)分配的代理地址和端口是127.0.0.1 :8080,我們可以從Burp Suite的proxy選項(xiàng)卡的options上查看。如圖:

現(xiàn)在,我們通過如下步驟的設(shè)置即可完成IE通過Burp Suite 代理的相關(guān)配置。

啟動(dòng)IE瀏覽器

點(diǎn)擊【工具】菜單,選擇【Internet】選項(xiàng)

打開【連接】選項(xiàng)卡,點(diǎn)擊【局域網(wǎng)設(shè)置】,進(jìn)行代理設(shè)置。

在代理服務(wù)器設(shè)置的地址輸入框中填寫127.0.0.1,端口填寫8080,點(diǎn)擊【確定】,完成代理服務(wù)器的設(shè)置。

這時(shí),IE的設(shè)置已經(jīng)完成,你可以訪問 將會(huì)看到Burp Suite的歡迎界面。

FireFox設(shè)置

與IE的設(shè)置類似,在FireFox中,我們也要進(jìn)行一些參數(shù)設(shè)置,才能將FireFox瀏覽器的通信流量,通過BurpSuite代理進(jìn)行傳輸。詳細(xì)的步驟如下:

啟動(dòng)FireFox瀏覽器,點(diǎn)擊【工具】菜單,點(diǎn)擊【選項(xiàng)】。

在新打開的about:preferences#advanced窗口中,依次點(diǎn)擊【高級(jí)】-【網(wǎng)絡(luò)】,我們將會(huì)看到FireFox連接網(wǎng)絡(luò)的設(shè)置選項(xiàng)。

點(diǎn)擊【設(shè)置】,在彈出的【連接設(shè)置】對(duì)話框中,找到“http代理”,填寫127.0.0.1,端口填寫8080,最后點(diǎn)擊【確認(rèn)】保存參數(shù)設(shè)置,完成FireFox的代理配置。

當(dāng)然,F(xiàn)ireFox瀏覽器中,可以添加FireFox的擴(kuò)展組件,對(duì)代理服務(wù)器進(jìn)行管理。例如FireX Proxy、Proxy Swither都是很好用的組件,感興趣的讀者可以自己下載試用一下。

Google Chrome設(shè)置

Google Chrome使用Burp Suite作為代理服務(wù)器的配置步驟如下:

啟動(dòng)Google Chrome瀏覽器,在地址欄輸入chrome://settings/,回車后即顯示Google Chrome瀏覽器的配置界面

點(diǎn)擊底部的【顯示高級(jí)設(shè)置】,將顯示Google Chrome瀏覽器的高級(jí)設(shè)置。

當(dāng)然,你也可以直接在搜索框中輸入“代理”,回車后將自動(dòng)定位到代理服務(wù)器設(shè)置功能。

點(diǎn)擊【更改代理服務(wù)器設(shè)置】,windows系統(tǒng)下將會(huì)彈出IE瀏覽器的代理設(shè)置,此時(shí),按照IE瀏覽器的設(shè)置步驟,完成代理服務(wù)器的配置即可。

除了上述的三種常用的瀏覽器外,還有Safari瀏覽器也有不少的用戶在使用,其代理配置請(qǐng)點(diǎn)擊閱讀進(jìn)行查看。

第三章 如何使用Burp Suite代理

Burp Proxy 是Burp Suite以用戶驅(qū)動(dòng)測(cè)試流程功能的核心,通過代理模式,可以讓我們攔截、查看、修改所有在客戶端和服務(wù)端之間傳輸?shù)臄?shù)據(jù)。

本章主要講述以下內(nèi)容:

Burp Proxy基本使用

數(shù)據(jù)攔截與控制

可選項(xiàng)配置Options

歷史記錄History

Burp Proxy基本使用

通過上一章的學(xué)習(xí),我們對(duì)Burp Suite代理模式和瀏覽器代理設(shè)置有了基本的了解。Burp Proxy的使用是一個(gè)循序漸進(jìn)的過程,剛開始使用時(shí),可能并不能很快就獲取你所期望的結(jié)果,慢慢地當(dāng)你熟悉了它的功能和使用方法,你就可以用它很好地對(duì)一個(gè)產(chǎn)品系統(tǒng)做安全能力評(píng)估。 一般使用Burp Proxy時(shí),大體涉及環(huán)節(jié)如下:

首先,確認(rèn)JRE已經(jīng)安裝好,Burp Suite可以啟動(dòng)并正常運(yùn)行,且已經(jīng)完成瀏覽器的代理服務(wù)器配置。

打開Proxy功能中的Intercept選項(xiàng)卡,確認(rèn)攔截功能為“Interception is on”狀態(tài),如果顯示為“Intercept is off”則點(diǎn)擊它,打開攔截功能。

打開瀏覽器,輸入你需要訪問的URL(以為例)并回車,這時(shí)你將會(huì)看到數(shù)據(jù)流量經(jīng)過Burp Proxy并暫停,直到你點(diǎn)擊【Forward】,才會(huì)繼續(xù)傳輸下去。如果你點(diǎn)擊了【Drop】,則這次通過的數(shù)據(jù)將會(huì)被丟失,不再繼續(xù)處理。

當(dāng)我們點(diǎn)擊【Forward】之后,我們將看到這次請(qǐng)求返回的所有數(shù)據(jù)。

當(dāng)Burp Suite攔截的客戶端和服務(wù)器交互之后,我們可以在Burp Suite的消息分析選項(xiàng)卡中查看這次請(qǐng)求的實(shí)體內(nèi)容、消息頭、請(qǐng)求參數(shù)等信息。消息分析選項(xiàng)視圖主要包括以下四項(xiàng):

Raw 這是視圖主要顯示web請(qǐng)求的raw格式,包含請(qǐng)求地址、http協(xié)議版本、主機(jī)頭、瀏覽器信息、Accept可接受的內(nèi)容類型、字符集、編碼方式、cookie等。你可以通過手工修改這些信息,對(duì)服務(wù)器端進(jìn)行滲透測(cè)試。

params 這個(gè)視圖主要顯示客戶端請(qǐng)求的參數(shù)信息、包括GET或者POST請(qǐng)求的參數(shù)、Cookie參數(shù)。滲透人員可以通過修改這些請(qǐng)求參數(shù)來完成對(duì)服務(wù)器端的滲透測(cè)試。

headers 這個(gè)視圖顯示的信息和Raw的信息類似,只不過在這個(gè)視圖中,展示得更直觀、友好。

Hex 這個(gè)視圖顯示Raw的二進(jìn)制內(nèi)容,你可以通過hex編輯器對(duì)請(qǐng)求的內(nèi)容進(jìn)行修改。

默認(rèn)情況下,Burp Proxy只攔截請(qǐng)求的消息,普通文件請(qǐng)求如css、js、圖片是不會(huì)被攔截的,你可以修改默認(rèn)的攔截選項(xiàng)來攔截這些靜態(tài)文件,當(dāng)然,你也可以通過修改攔截的作用域、參數(shù)或者服務(wù)器端返回的關(guān)鍵字來控制Burp Proxy的消息攔截,這些在后面的章節(jié)中我們會(huì)進(jìn)一步的學(xué)習(xí)。 所有流經(jīng)Burp Proxy的消息,都會(huì)在http history記錄下來,我們可以通過歷史選項(xiàng)卡,查看傳輸?shù)臄?shù)據(jù)內(nèi)容,對(duì)交互的數(shù)據(jù)進(jìn)行測(cè)試和驗(yàn)證。同時(shí),對(duì)于攔截到的消息和歷史消息,都可以通過右擊彈出菜單,發(fā)送到Burp的其他組件,如Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer、Extender,進(jìn)行進(jìn)一步的測(cè)試。如下圖所示:

數(shù)據(jù)攔截與控制

Burp Proxy的攔截功能主要由Intercept選項(xiàng)卡中的Forward、Drop、Interception is on/off、Action、Comment 以及Highlight構(gòu)成,它們的功能分別是: Forward的功能是當(dāng)你查看過消息或者重新編輯過消息之后,點(diǎn)擊此按鈕,將發(fā)送消息至服務(wù)器端。 Drop的功能是你想丟失當(dāng)前攔截的消息,不再forward到服務(wù)器端。Interception is on表示攔截功能打開,攔截所有通過Burp Proxy的請(qǐng)求數(shù)據(jù);Interception is off表示攔截功能關(guān)閉,不再攔截通過Burp Proxy的所有請(qǐng)求數(shù)據(jù)。 Action的功能是除了將當(dāng)前請(qǐng)求的消息傳遞到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer組件外,還可以做一些請(qǐng)求消息的修改,如改變GET或者POST請(qǐng)求方式、改變請(qǐng)求body的編碼,同時(shí)也可以改變請(qǐng)求消息的攔截設(shè)置,如不再攔截此主機(jī)的消息、不再攔截此IP地址的消息、不再攔截此種文件類型的消息、不再攔截此目錄的消息,也可以指定針對(duì)此消息攔截它的服務(wù)器端返回消息。

Comment的功能是指對(duì)攔截的消息添加備注,在一次滲透測(cè)試中,你通常會(huì)遇到一連串的請(qǐng)求消息,為了便于區(qū)分,在某個(gè)關(guān)鍵的請(qǐng)求消息上,你可以添加備注信息。

Highlight的功能與Comment功能有點(diǎn)類似,即對(duì)當(dāng)前攔截的消息設(shè)置高亮,以便于其他的請(qǐng)求消息相區(qū)分。

除了Intercept中可以對(duì)通過Proxy的消息進(jìn)行控制外,在可選項(xiàng)設(shè)置選項(xiàng)卡Options中也有很多的功能設(shè)置也可以對(duì)流經(jīng)的消息進(jìn)行控制和處理。

可選項(xiàng)配置Options

當(dāng)我們打開可選項(xiàng)設(shè)置選項(xiàng)卡Options,從界面顯示來看,主要包括以下幾大板塊(涉及https的功能不包含在本章內(nèi)容里,后面會(huì)一章專門敘述):

客戶端請(qǐng)求消息攔截

服務(wù)器端返回消息攔截

服務(wù)器返回消息修改

正則表達(dá)式配置

其他配置項(xiàng)

客戶端請(qǐng)求消息攔截

客戶端請(qǐng)求消息攔截是指攔截客戶端發(fā)送到服務(wù)器端消息的相關(guān)配置選項(xiàng),其界面如下:

主要包含攔截規(guī)則配置、錯(cuò)誤消息自動(dòng)修復(fù)、自動(dòng)更新Content-Length消息頭三個(gè)部分。

如果intercept request based on the follow rules的checkbox被選中,則攔截所有符合勾選按鈕下方列表中的請(qǐng)求規(guī)則的消息都將被攔截,攔截時(shí),對(duì)規(guī)則的過濾是自上而下進(jìn)行的。當(dāng)然,我們可以根據(jù)自己的需求,通過【Up】和【Down】按鈕,調(diào)節(jié)規(guī)則所在位置和排序。同時(shí),我們可以點(diǎn)擊【Add】添加一條規(guī)則,也可以選中一條規(guī)則,通過點(diǎn)擊【Edit】進(jìn)行編輯、點(diǎn)擊【Remove】進(jìn)行刪除。當(dāng)我們點(diǎn)擊【Add】按鈕時(shí),會(huì)彈出規(guī)則添加的輸入對(duì)話框,如下圖:

攔截規(guī)則添加時(shí),共包含4個(gè)輸入項(xiàng)。Boolean opertor表示當(dāng)前的規(guī)則與其他規(guī)則是與的方式(And)還是或的方式(Or)共存;Match type表示匹配類型,此處匹配類型可以基于域名、IP地址、協(xié)議、請(qǐng)求方法、URL、文件類型、參數(shù), cookies, 頭部或者內(nèi)容, 狀態(tài)碼, MIME類型, HTML頁(yè)面的title等。Match relationship表示此條規(guī)則是匹配還是不匹配Match condition輸入的關(guān)鍵字。當(dāng)我們輸入這些信息,點(diǎn)擊【OK】按鈕,則規(guī)則即被保存。

如果Automatically fix missing的checkbox被選中,則表示在一次消息傳輸中,Burp Suite會(huì)自動(dòng)修復(fù)丟失或多余的新行。比如說,一條被修改過的請(qǐng)求消息,如果丟失了頭部結(jié)束的空行,Burp Suite會(huì)自動(dòng)添加上;如果一次請(qǐng)求的消息體中,URl編碼參數(shù)中包含任何新的換行,Burp Suite將會(huì)移除。此項(xiàng)功能在手工修改請(qǐng)求消息時(shí),為了防止錯(cuò)誤,有很好的保護(hù)效果。

如果Automatically update Content-Length的checkbox被選中,則當(dāng)請(qǐng)求的消息被修改后,Content-Length消息頭部也會(huì)自動(dòng)被修改,替換為與之相對(duì)應(yīng)的值。

BurpSuite 基本使用之修改請(qǐng)求

Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺(tái),包含了許多工具。Burp Suite為這些工具設(shè)計(jì)了許多接口,以加快攻擊應(yīng)用程序的過程。所有工具都共享一個(gè)請(qǐng)求,并能處理對(duì)應(yīng)的HTTP 消息、持久性、認(rèn)證、代理、日志、警報(bào)。

安裝

需要先安裝 Java 環(huán)境,安裝好后直接使用 java -jar 命令運(yùn)行 BurpSuite 的 jar 包即可,公眾號(hào)后臺(tái)回復(fù) “burp” 即可獲取?BurpSuite 的 jar 包。

代理

使用之前,需要先設(shè)置代理,推薦使用谷歌瀏覽器,推薦使用代理插件?SwitchyOmega,裝好插件之后,打開 BurpSuite,點(diǎn)擊 next,繼續(xù)點(diǎn)擊 start burp,進(jìn)入軟件主界面。

點(diǎn)擊 Proxy - Options,可以看到 burp 的代理服務(wù)器運(yùn)行在 127.0.0.1:8080。

回到谷歌瀏覽器,打開?SwitchyOmega 插件,新建情景模式,選擇代理協(xié)議,輸入代理服務(wù)器與代理端口,點(diǎn)擊應(yīng)用選項(xiàng)即可。

使用

我們使用 BurpSuite 攔截并修改請(qǐng)求,繞過文件上傳限制,從而進(jìn)行木馬上傳。打開 Pikachu 漏洞靶場(chǎng),找到 Unsafe Fileupload - client check,嘗試上傳 muma.php,提示文件不符合要求。

修改木馬文件名為 muma.jpg,瀏覽器開啟代理。

回到 burp,Proxy - Intercept,先一直點(diǎn)擊 forward 放掉當(dāng)前攔截到的請(qǐng)求,直到所有請(qǐng)求放完,再重新上傳文件,就可以看到已經(jīng)攔截到文件上傳請(qǐng)求,把 muma.jpg 改回 muma.php。

點(diǎn)擊 forward 發(fā)送請(qǐng)求,回到瀏覽器,可以看到木馬已經(jīng)上傳成功,返回提示路徑為?uploads/muma.php,這是相對(duì)當(dāng)前目錄的路徑,完整絕對(duì)路徑為??/vul/unsafeupload/uploads/muma.php。訪問,成功進(jìn)入木馬界面,輸入自己設(shè)置的密碼就可以奔放了。

最后記得把瀏覽器代理關(guān)掉。

下次講解如何使用 BurpSuite 進(jìn)行爆破。

聲明:本文僅用于學(xué)習(xí)和交流,請(qǐng)勿隨意滲透他人網(wǎng)站及系統(tǒng),否則后果自負(fù)!

05 勘察:使用 Burp 的 repeater 重發(fā)請(qǐng)求

在分析網(wǎng)站的爬取結(jié)果以及測(cè)試表單可能的入?yún)r(shí),經(jīng)常需要對(duì)用一個(gè)請(qǐng)求發(fā)送多次(每次改變其中的特定參數(shù))。這篇文章里,我們討論如何利用 Burp 的 repeater 來實(shí)現(xiàn)這一需求。

接下來的操作,都是緊跟著上一篇文章來的,此時(shí)的狀態(tài)應(yīng)該是,靶機(jī)開著,Burp開著,瀏覽器正確配置了代理。

首先我們進(jìn)入Burp的Target標(biāo)簽頁(yè),然后定位到

接下來我們切換到Repeater標(biāo)簽頁(yè),點(diǎn)擊 Go ,然后查看響應(yīng)

在Request區(qū)域(上圖左側(cè)),我們可以看到發(fā)給Server的raw request。第一行給出的信息由:請(qǐng)求為POST方法,請(qǐng)求的URL和協(xié)議(HTTP 1.1)。第二行起一直到Cookie,是請(qǐng)求頭參數(shù)。然后一行空行后接POST請(qǐng)求參數(shù)(之前在表單里提到的)。在Response區(qū)域有五個(gè)標(biāo)簽頁(yè):Raw, Headers, Hex, HTML, Render。這幾個(gè)標(biāo)簽頁(yè)用不同的格式展示了相同的響應(yīng)信息。現(xiàn)在咱們點(diǎn)擊Render,像在瀏覽器里那樣查看頁(yè)面:

我們可以在Request區(qū)域隨意修改請(qǐng)求,然后再次點(diǎn)擊 Go ,就會(huì)從發(fā)請(qǐng)求,返回新的響應(yīng)。讓我們?cè)囈幌?,把密碼的值改為撇號(hào)('),然后重發(fā)請(qǐng)求:

Burp的repeater可以測(cè)試不同輸入和場(chǎng)景下重發(fā)同一個(gè)請(qǐng)求,并分析每次請(qǐng)求對(duì)應(yīng)的響應(yīng)。這共功能在測(cè)試漏洞的時(shí)候,非常好用,可以根據(jù)應(yīng)用對(duì)不同輸入的不同響應(yīng),進(jìn)行后續(xù)操作,進(jìn)而識(shí)別或利用可能存在的缺陷(來源于配置、編碼、設(shè)計(jì))。

本文標(biāo)題:burp插件go語(yǔ)言開發(fā),go 插件式開發(fā)
網(wǎng)頁(yè)地址:http://www.muchs.cn/article34/hssipe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營(yíng)銷型網(wǎng)站建設(shè)手機(jī)網(wǎng)站建設(shè)、微信小程序網(wǎng)站排名、標(biāo)簽優(yōu)化、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)