# Burpsuite 使用方式教學 [TOC] <style> img { box-shadow: 5px 5px 10px rgba(0, 0, 0, 0.3); width: 100%; height: auto; max-width: 300px; object-fit: cover; } </style> # start - Download Link:https://portswigger.net/burp/communitydownload   # Introduction of Interface  由左至右介紹: - `Target`:指的是目標的資訊,通常是通過 Proxy 之後的 domain 資訊,以及 Extension(外掛程式)的輸出內容。 - `Proxy`:Burpsuite 最重要的功能,是攔截封包的工具。 - 簡述原理大概就是封包要從client side 到server side 之間(或是反過來)的流量攔截下來,Burpsuite 就是擔任這個攔截封包及修改封包的角色。 - `intercept`:流量監控,簡單來講就是你瀏覽一個網頁或一個功能可能包含多個封包,這個功能就是將這多個封包一個一個給你看或修改,如果沒有開的話(`intercept off`),則是多個封包一起過去,這樣就沒辦法一個一個修改,當然要看情況開或關,也不是一直開著都好。 - `Forward`:將修改好的封包送出。 - `Drop`:將不要的封包丟掉。 - `Open browser`:內建的瀏覽器,這個瀏覽器的所有流量都會經過 Burpsuite,新手不熟悉 Proxy 的話可以先用這個(雖然老手也覺得這個很方便)。 - `HTTP history`:所有HTTP協定的封包都會在這邊(有沒有開`intercept`都會) -  > Proxy 原理簡要圖 - `Intruder`:Burpsuite 內建的爆破&掃描工具 - `Repeater`:可以將**一個**封包重複測試送出。前面講的`intercept`因為一次要通過所有封包,如果只是要測其中一個封包的話,這樣很不方便,所以可以用`Repeater`來解決。 - `Collaborator`:這是Pro版才有的功能,但有很多免費的網站也能實現一樣的功能(google:`dnslog`就有很多了)。這個可以給你一個簡單的Log Server,跟一個暫用Domain。 - 最主要是可以測SSRF或是Open Redirection這類的洞,因為這類的洞為了要確定 Server 真的有對外網其他地方做請求,那乾脆就對我們的Domain請求,我們再從Log Server看有沒有流量過來就可以了。 - `Sequencer`:分析隨機 Session、Token、... 資訊 * 當收集到至少100個token樣本後即可開始分析 * 點擊"Analyze now"進行隨機性分析 * Count:分析每個位置字符的分布情況 * Transitions:分析連續符號之間的變化 * 結果 * Summary:整體分析摘要 * Character-level analysis:字符級分析結果 * Bit-level analysis:位級分析結果 - `Decoder`:滲透的時候可能會遇到一些編碼過的內容,可以用這個做解碼。 - `Comparer`:可以把兩個封包匯入,然後查看兩個封包的差異、長度。 - `Extension`:外掛程式,可以裝一些更酷的工具進來,像是自動化攻擊檢測、漏洞識別、偵查......等。 ## 最上排  - `Burp`: - `Search (搜尋功能)`:可以從這邊做全域的搜尋 -  - `Settings (設定)`:就是各種功能的設定,包含像 proxy 的 IP、port 想設在哪,這在APP檢測中要操作手機做動態分析很重要,總之就是因應各種不同場景的滲透會有需要各種設定會操作起來比較方便。 - 以上的兩個功能在頁面右上角也找得到 -  - `Configuration library (配置庫)` - `User settings (用戶設定)` - `Burp Infiltrator (Burp滲透工具)` - `Burp Clickbandit (Burp點擊劫持工具)` - `Exit` # Target - 在做滲透測試時可能一個網站會有非常多來源不同的腳本、圖片、API、第三方套件,這些也都會被記錄下來,然而這些東西對我們實際上滲透測試有些可能沒有用,做Bug Bounty時有些可能是out of scope,因此我們可以針對**加入特定domain到scope**,來排除雜訊。  點擊進入 `Site map`  按下 `Add to scope`後可以到  點擊進入 `Scope` # Proxy ## 攔截第一個封包 1. 點選`Proxy` --> `Open browser`(注意這個步驟請先確認你的`intercept`是`intercept off`)  2. 再新開啟的的瀏覽器瀏覽網頁(隨便一個都可以) 3. 回到 Burpsuite 在`Proxy`功能中點選`HTTP history` ,接著就能看到你攔截的封包了。  ## 用 intercept 攔截第一個封包 1. 將`intercept`(監控模式) 開啟  開啟這個模式代表接下來只要過 proxy 的封包都會被**一筆一筆**記錄下來。 2. 打開內建browser  3. 當我們瀏覽一個網頁時,該請求封包會被 intercept 模式給攔截住。  想像你要過去,但被攔截,所以對方也不知道你要什麼網路資源,因此這時候你無法看見任何回應  4. 按下 `forward` 讓封包通過 proxy  按下 `Forward` 後代表封包順利通過並且送出,接著網頁伺服器的回應會回來,你就能在網頁中看到網頁(請注意,中間可能有其他封包要送出,記得全部都要`forward`過去) ## 用 intercept 攔截修改回應封包 > 在進行滲透測試時,常常會有一些漏洞會需要透過修改回應封包來做檢測,你可能會想說,阿封包都送回來了,修改回應能幹嘛?確實如此,但如果開發者把一些驗證邏輯放在前端做驗證,透過回應封包內容給予相對應的權限,這時我們就能透過修改回應封包來取得其他權限使用者的帳號。 > 常用這種方式來檢測: > 1. 前端驗證邏輯(通常透過數字、編號、代號、帳號、rule...來代表不同權限使用者) > 2. [Execution After Redirect](https://owasp.org/www-community/attacks/Execution_After_Redirect_(EAR))(回應時沒有把相對應權限的畫面關好,只用回應封包做輔導重導向,因此刪除重導向回應header就能繞過驗證取得登入後畫面) ## Repeater 修改單一封包  # 進階用法 ## 回應過濾 ## 網頁內容 ## 特殊字串 # shortcut - 全域快捷鍵 - 發送到 Repeater:Ctrl+R - 發送請求 (Repeater):按 Ctrl+Space - 發送到 Intruder:Ctrl+I - 前進攔截的 Proxy 訊息:Ctrl+F - 切換 Proxy 攔截開/關:Ctrl+T` - 搜尋:Ctrl+S - 選取全部:Ctrl+A - 復原/重做:Ctrl+Z / Ctrl+Y * 導航快捷鍵 * 切換到目標 (Target):Ctrl+Shift+T * 切換到代理 (Proxy):Ctrl+Shift+P * 切換到 Repeater:Ctrl+Shift+R * 切換到 Intruder:Ctrl+Shift+I * 切換到專案選項 (Project Options):Ctrl+Shift+O * 切換到儀表板 (Dashboard):Ctrl+Shift+D * 切換至上一個/下一個標籤頁:Ctrl+- / Ctrl+= * 編碼/解碼快捷鍵 * URL 編碼/解碼: * 編碼:Ctrl+U * 解碼:Ctrl+Shift+U * HTML 編碼/解碼: * 編碼:Ctrl+H * 解碼:Ctrl+Shift+H * Base64 編碼/解碼: * 編碼:Ctrl+ * 解碼:Ctrl+Shift+B * 編輯器快捷鍵 * 剪下/複製/貼上:Ctrl+X / Ctrl+C / Ctrl+V * 刪除整行:Ctrl+D * 移動到文件開頭/結尾: * 開頭:Ctrl+Home * 結尾:Ctrl+End * 可以在 Burp Suite 的「User Options > Misc > Hotkeys」中自定義,以適應個人需求
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up