一、前言
burp suite可以说是日常做安全使用最多的工具了,下面是笔者日常中所用到的一些小技巧,可以帮助我们在更好的使用burp。
二、数据包过滤
在抓包时往往会有大量的干扰包,这个时候就需要设置过滤,这样就能只关注目标相关请求。
在burp中可以在代理设置里进行抓包配置
这里可以配置多种拦截规则,配置后就会只拦截我们配置的规则数据包,其他网站都放行。
boolean operator 选择模式,就是and、or
match type 匹配类型 有多种匹配点,上图就是匹配域名
matchrelationship 匹配关系 无非就是包含与不包含
mathcondition 匹配条件 设置需要匹配的内容
配置完成后,在Intercept标签页下,打开拦截。就会只拦截我们设置的条件域名。
那么我们查看httphistory时,会发现有很多不相干的域名,这个时候也需要对其进行配置。
打开target标签,可以看到site map中有很多我们访问过的域,只需要右键选择,添加到scope
随后在http history页面过滤器设置中勾选show only in-scope items即可
一番操作属实麻烦,这里还可以使用SwitchyOmega插件,要渗透的目标走burp代理,其他的不走代理即可。
这里放一份火狐浏览器的配置不走代理列表,这样使用浏览器访问我们的目标站点,就不会有很多干扰请求了。
127.0.0.1
::1
localhost
*.firefox.com
*.firefox.com.cn
*.googleapis.com
*.shodan.io
*.rnozilla.org
*.mozilla.net
*.mozilla.com
*.mozilla.org
*.wappalyzer.com
*.alicdn.com
*.bdstatic.com
*.firefoxchina.cn
*.jqueryui.com
*.jquery.com
*.digicert.com
*.g-fox.cn
*.baidu.com
*.globalsign.com
*.rapidssl.com
*.pki.goog
*.bcebos.com
*.qq.com
*.gtime.com
*.amap.com
*.unpkg.com
三、爆破选择与字典生成
平时使用较多的还有爆破模块。一般有四种攻击方式。一般我们用的sniper和cluster bomb比较多
sniper:对变量依次使用字典爆破。多标记依次进行
batteringram:对变量同时进行爆破。多标记同时进行
pitchfork:每个变量对应一个字典,取每个字典的对应项
cluster bomb:每个变量对应一个字典,进行组合验证
对于密码字典,burp也给了多种payload类型,这里介绍一下平常用到比较多的
Simple list:一个字典列表,没啥好说的
Customiterator:自动迭代,就是多字符串拼接
例如位置1
2设置 abcdefg.com,那么拼接后就就是
numbers:数字,生产指定范围的数字列表。跑一些id很有用
brute forcer:暴力破解,听说你的短信验证码只有4位,还是纯数字?
username generator:自动处理关键词,生成列表。不过看这个生成结果有点呆
一般都是采用字典生成器生成好密码,然后再导入进行爆破,burp也有这些功能但操作起来没字典生成器方便,但记录下常用的几个还是比较方便的。除了上面介绍的几种,还有很多其他的方式,适用于不同的场景,这里因为用的不多就不再介绍了。
四、编码
有了字典,但有时候还需要一层处理,添加前缀、添加后缀、编码、加密等,借助burp可以帮我们进行处理
例如http的Basic认证时 base64编码
登录时md5加密
五、自动匹配与替换
通过自动匹配与替换可以帮助我们发现一些问题,还能节约我们的时间
例如添加匹配返回包中存在false就替换为true
添加匹配xss1,自动替换为xsspayload。
六、文中乱码解决
修改为中文字体,下面选项一般选第一个即可(根据消息头自动识别)。如果还有问题可以选择utf-8。
七、温馨提示
启动burp做项目时,建议保存项目文件,这样有历史记录,可以帮助我们后期更好的掰扯。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!