声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理
Burp Suite大家都知道,主要是用于攻击web 应用程序的集成平台,包含了许多工具,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报等。也许很多人都知道怎么用,但它的一些高级用法你都知道么?今天就跟大家探讨一下,如果你有更好的用法不吝赐教。
首先问大家几个问题:
这些问题在面试中也可能被问到,如果你还有其他问题或更好的想法,欢迎留言和私信,我等你哦
?????下载链接:
BurpSuite https://download.csdn.net/download/weixin_45728976/12154419
2020pro版网盘链接:https://pan.baidu.com/s/1AsDCdVvLt11GGkJqHHIJLQ 提取码:pd97
将用户名和密码字段选中之后点击上面的Attack type
一栏,可以看到四个选项
当选择Sniper
时,它的爆破模式是先在第一个位置跑一遍字典,然后是第二个位置第三个位置以此类推,但字典只能指定一个
当选择Battering ram
时,它的爆破模式是选中部分同时爆破,内容完全一样,也是只能指定一个字典
当选择Pitchfork
时,它的爆破模式是分别给两处选中部分指定不同的字典,然后两个字典一行对一行的同时爆破,就是一个用户名对应一个密码
当选择Cluster bomb
时,它的爆破模式也是分别给两处选中部分指定不同的字典,区别在于它会尝试所有可能,首先密码不变跑完所有的用户名,然后再换第二个密码跑完所有的用户名,这种爆破是成功率最高的,同时也是最耗时的
怎么样这四种爆破方法你都学会了么?
选中好字段后进入Payloads模块如图进行设置,11111代表想要的可能性数量,这是四位数的随机爆破
这是六位数的随机爆破,当然结果中可能会有重复的,因为这是随机的嘛
如果你不想要随机可以这样设置
先将Grep - Match
中的内容清空,然后点击Grep - Extract
中的Add添加规则
点击Fetch response
获取响应包
假如我们要获取所有包的响应时间,选中然后点击OK
爆破完成后点击保存中的Results table
选项
只勾选添加的规则,然后保存成txt文件即可
打开文件就会看到所有的时间数据了
为了表现效果展示一下我之前脱库的一些信息
怎么样效果还行吧
在Issue activity
中Ctrl+A选中所有,然后右键点击Report selected issues
一路下一步
文件后缀名为html
用浏览器打开,看到右上角的网页翻译了么?下载一个浏览器插件轻松翻译成中文
J2EEScan
该插件能够检测Tomcat、Weblogic、Oracle 、Apache Axis、JBoss SEAM、Java Server Faces、Apache Wicket、Apache Struts等多种CVE漏洞,简直是渗透测试利器
CO2
这个扩展包含各种模块来增强Burp的能力,它有很多强大的功能
最重要的是它有图形化的sqlmap管理工具,操作很方便
BypassWAF
这是一个绕waf的工具,操作简单功能全面,你值得拥有
还有很多插件就不一一介绍了,但是有些插件是需要安装Jython的,否则无法正常安装,但是现在直接点击Download Jython
是无法安装的
我们需要在连接https://www.jython.org/download中点击Jython Standalone
下载
保存位置随意
然后点击Options
中的Select file
导入jython-standalone -2.7.2.jar
文件
导入完成后就能直接安装了
如果你觉得软件中的插件不够全可以看一下github上的Burpsuite插件收集项目
项目主页:https://github.com/xl7dev/BurpSuite/tree/master/Extender
关于Burp Suite的基本用法请参照https://admin-root.blog.csdn.net/article/details/103809826