模块介绍

1.target

burp_target.png

2.proxy

burp_proxy.png

3.在1.x叫spider,2.x叫crawl

burp_spinder_setting.png

4.Scanner
burp_scanner1.png
burp_scanner2.png

5.Intruder

攻击模式:
sniper:每个参数都过一遍你设置的payloads。
Battering ram:所有参数payloads同时替换成一样的。
Pitchfork:第一个参数设值为payloads1第二个参数使用payloads2,一对一。如果第一个payload设置为4个,第二个设置为5个,只会参照一个的数据发送4个攻击请求,反之亦然。
Cluster bomb:交叉攻击,列出所有排列组合后的结果。

Payloads类型:
Number :设置数字范围
Null payloads:发送空载荷,针对同一个url访问多次,针对乐观锁机制,在同一时间可以兑换多张礼品卡,有可能成功处理。
Brute forcer:设置一堆数据,可以对这些数据设置排列组合。最小出现4个字符,最多出现10个字符,这是规则。

小功能

Burp Collaborator

这个功能是在倾旋表哥blog上看到的,它有产生一个域名,用来发送一段Payload来看对方服务器是否有发送DNS查询然后再发送一个HTTP请求,有点像知道创宇的ceye.io平台,只不过burp好像不能外带查询,用来验证xss和SQL注入还是不错。

BurpCollaborator.png

参考文章:
https://portswigger.net/burp/documentation/collaborator
https://payloads.online/archivers/2019-07-19/1#判断网络环境

Upstream Proxy Servers

UserOPtions 》Upstream Proxy Servers

将流量转发到指定代理服务器。使用方法看看Burp界面介绍就行,其中比较重要是目标主机可以填*通配符,表示抓取所有Burp接收过来的站点。

SOCKS Proxy

UserOPtions >> SOCKS Proxy

在工作中发现对方WAF把我给封了...不得不上socks手动测试。
如果同时启用了Upstream Proxy ServerUpstreamProxyServer的请求会通过SocksProxy发送。

参考文章:
https://mp.weixin.qq.com/s/jdB0anW315sEN-xPk6YxCA

Burp Extensions

Active Scan++
Wsdler
JSON Beautifier
Additional Scanner Checks

参考文章:
1.x和2.x区别
https://portswigger.net/blog/burp-suite-2-0-beta-now-available
2.x爬虫位置更改
https://portswigger.net/blog/burp-2-0-where-are-the-spider-and-scanner

录制宏

获取页面中的Token值。

参考文章:

https原理+ca证书

https只是解决传输过程的安全性。

HTTPS.png

TLS

1.先与对方连接。

数字证书(Certificate Authority)+数字签名

问题:只用证书,那证书被掉包怎么办?

找第三方权威机构,确认Server是它自己。

2.证书中心(CA)把域名相关信息生成数字证书,发给客户端,不怕你劫持,我会取验证信息真伪,证书文件是存放在Server中。

解决问题:掉包解决方法==>>采用数字证书验证方法,对证书内容进行防伪造处理。

阮一峰在《数字签名是什么?》这篇文章中提到相关概念。

数据摘要 --> 数字签名
Server传输数据先用Hash函数,生成数据的摘要(digest)。再用私钥,对这个摘要加密,生成"数字签名"(signature),将数字签名放在数据下面一起发送。

数字签名 --> 数据摘要
Client收到后整个包后,用公钥解出数据签名得到信件的摘要,用Hash函数对接收到的数据生成摘要,对比解出来的摘要,一致就未被篡改。

3.客户端收到服务器数字证书以后,会到浏览器中找到证书中心,拿公开的公钥,去解密Server证书中的证书签名。

ac.png

这个签名(由证书里面儿加密算法生成),被CA私钥加密过(只是签名被私钥加密证书内容不做加密),就算中间人篡改证书内容也无法重新生成证书签名(因为私钥在CA那里),他改了证书内容用自己的私钥加密后,Client就无法解开。

最后自己用证书中指定的加密算法,对Server证书内容加密生成数据摘要,比对从证书签名解出来这个数据摘要,是否一致,不一致就是证书被篡改,会在页面显示告警信息。CA和数据比对成功后,加密一段随机值发过去。

HttpsWaring.png

Burp为什么导入证书就能够解密HTTPS?

Burp工作在客户端和服务中之间(中间人)

  1. 向Server发送一个请求会返回证书,burp去验证,看有没有这个机构,如果是真的就继续用自己的私钥加密证书签名+证书传给客户端。
  2. 客户端收到后也去浏览器验证burp这个证书是不是真的,由于已经导入到浏览器了,所以肯定能用burp证书中心的公钥解开证书签名,双方就开始通信。
  3. 发出去时证书会被Burp拦截替换成服务器的。

参考文章:
https://www.zhihu.com/question/52493697
https://showme.codes/2017-02-20/understand-https
https://github.com/youngwind/blog/issues/108
http://www.ruanyifeng.com/blog/2006/12/notes_on_cryptography.html
http://www.ruanyifeng.com/blog/2011/08/what_is_a_digital_signature.html
https://blog.csdn.net/winwill2012/article/details/71774469

标签: none

讨论讨论讨论!