Web應(yīng)用程序黑客工具包_第1頁
Web應(yīng)用程序黑客工具包_第2頁
Web應(yīng)用程序黑客工具包_第3頁
Web應(yīng)用程序黑客工具包_第4頁
Web應(yīng)用程序黑客工具包_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

Web應(yīng)用程序黑客工具包第一頁,共38頁。BurpSuite主要功能特點(diǎn):1.Target(目標(biāo))——顯示目標(biāo)目錄結(jié)構(gòu)的的一個功能2.Proxy(代理)——攔截HTTP/S的代理服務(wù)器,作為一個在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數(shù)據(jù)流。3.Spider(蜘蛛)——應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲,它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。4.Scanner(掃描器)——高級工具,執(zhí)行后,它能自動地發(fā)現(xiàn)web應(yīng)用程序的安全漏洞。5.Intruder(入侵)——一個定制的高度可配置的工具,對web應(yīng)用程序進(jìn)行自動化攻擊,如:枚舉標(biāo)識符,收集有用的數(shù)據(jù),以及使用fuzzing技術(shù)探測常規(guī)漏洞。第二頁,共38頁。6.Repeater(中繼器)——一個靠手動操作來觸發(fā)單獨(dú)的HTTP請求,并分析應(yīng)用程序響應(yīng)的工具。7.Sequencer(會話)——用來分析那些不可預(yù)知的應(yīng)用程序會話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。8.Decoder(解碼器)——進(jìn)行手動執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。9.Comparer(對比)——通常是通過一些相關(guān)的請求和響應(yīng)得到兩項(xiàng)數(shù)據(jù)的一個可視化的“差異”。10.Extender(擴(kuò)展)——可以讓你加載BurpSuite的擴(kuò)展,使用你自己的或第三方代碼來擴(kuò)展BurpSuit的功能。11.Options(設(shè)置)——對BurpSuite的一些設(shè)置第三頁,共38頁。測試工作流程Burp支持手動的Web應(yīng)用程序測試的活動。它可以讓你有效地結(jié)合手動和自動化技術(shù),使您可以完全控制所有的BurpSuite執(zhí)行的行動,并提供有關(guān)您所測試的應(yīng)用程序的詳細(xì)信息和分析。第四頁,共38頁。第五頁,共38頁。簡要分析代理工具可以說是BurpSuite測試流程的一個心臟,它可以讓你通過瀏覽器來瀏覽應(yīng)用程序來捕獲所有相關(guān)信息,并讓您輕松地開始進(jìn)一步行動,在一個典型的測試中,偵察和分析階段包括以下任務(wù):手動映射應(yīng)用程序-使用瀏覽器通過BurpSuite代理工作,手動映射應(yīng)用程序通過以下鏈接,提交表單,并通過多步驟的過程加強(qiáng)。在必要時執(zhí)行自動映射-您可以使用BurpSuite自動映射過程中的各種方法。使用內(nèi)容查找功能發(fā)現(xiàn),可以讓您瀏覽或蜘蛛爬行可見的內(nèi)容鏈接以進(jìn)一步的操作。使用BurpSuiteIntruder(入侵者)通過共同文件和目錄列表執(zhí)行自定義的發(fā)現(xiàn),循環(huán),并確定命中。分析應(yīng)用程序的攻擊面-映射應(yīng)用程序的過程中填入代理服務(wù)器的歷史和目標(biāo)站點(diǎn)地圖與所有的BurpSuite已抓獲有關(guān)應(yīng)用程序的信息。這兩個庫中包含的功能來幫助您分析它們所包含的信息,并評估受攻擊面的應(yīng)用程序公開。此外,您可以使用BurpSuite的目標(biāo)分析器報告的攻擊面的程度和不同類型的應(yīng)用程序使用的URL。第六頁,共38頁。Proxy功能BurpProxy相當(dāng)于BurpSuite的心臟,通過攔截,查看和修改所有的請求和響應(yīng)您的瀏覽器與目標(biāo)Web服務(wù)器之間傳遞。下面了解有關(guān)BurpProxy:第七頁,共38頁。http設(shè)置代理的方法:以ie為例:工具>>Internet選項(xiàng)>>連接>>局域網(wǎng)>>勾選代理服務(wù)器填寫地址端口8080這里端口可以隨便定義但是要跟burp的監(jiān)聽端口要一致然后保存再到Proxy的Options中添加add第八頁,共38頁。第九頁,共38頁。這樣http協(xié)議的監(jiān)聽就可以了,當(dāng)interceptison表示開啟攔截功能,反之第十頁,共38頁。這樣就代表攔截成功,我們可以右擊sendtoRepeater去修改數(shù)據(jù)再發(fā)送,也可以右擊改變提交請求方式(changerequestmethod)比如get或者post等功能第十一頁,共38頁。Https設(shè)置代理的方法1.以管理員權(quán)限運(yùn)行ie瀏覽器2.像http那樣配置好代理3.在地址欄訪問https地址,單擊繼續(xù)4.點(diǎn)擊錯誤證書在這個地址欄5.點(diǎn)擊查看證書6.在證書路徑選項(xiàng)卡點(diǎn)擊PortSwiggerCA,然后再點(diǎn)擊查看證書7.在常規(guī)選項(xiàng)卡里點(diǎn)擊安裝證書8.在證書導(dǎo)入向?qū)е?,選擇“將所有的證書放入下列存儲區(qū)”9.點(diǎn)擊瀏覽10.以當(dāng)前用戶或者本機(jī)計(jì)算機(jī)都可以11.點(diǎn)擊ok完成導(dǎo)入12.重啟ie(不需要以管理員權(quán)限運(yùn)行)第十二頁,共38頁。Intercept用于顯示和修改HTTP請求和響應(yīng),通過你的瀏覽器和Web服務(wù)器之間。在BurpProxy的選項(xiàng)中,您可以配置攔截規(guī)則來確定請求是什么和響應(yīng)被攔截(例如,范圍內(nèi)的項(xiàng)目,與特定文件擴(kuò)展名,項(xiàng)目要求與參數(shù),等)。Forward:當(dāng)你編輯信息之后,發(fā)送信息到服務(wù)器或?yàn)g覽器Drop:當(dāng)你不想要發(fā)送這次信息可以點(diǎn)擊drop放棄這個攔截信息Interceptionison/off:這個按鈕用來切換和關(guān)閉所有攔截。如果按鈕顯示InterceptionisOn,表示請求和響應(yīng)將被攔截或自動轉(zhuǎn)發(fā)根據(jù)配置的攔截規(guī)則配置代理選項(xiàng)。如果按鈕顯示Interceptionisoff則顯示攔截之后的所有信息將自動轉(zhuǎn)發(fā)。Action:說明一個菜單可用的動作行為操作可以有哪些操作功能。Commentfield:為請求或響應(yīng)添加注釋,以便更容易在History選項(xiàng)卡中識別它們。第十三頁,共38頁。HttpHistory代理歷史認(rèn)為每個請求和響應(yīng)。通過代理可以記錄全部請求和響應(yīng)。您可以過濾和注釋這個信息來幫助管理它,并使用代理的歷史來測試流程。History(代理歷史)總在更新,即使你把Interceptionturnedoff(攔截關(guān)閉),允許瀏覽不中斷的同時還監(jiān)測應(yīng)用流量的關(guān)鍵細(xì)節(jié)。第十四頁,共38頁。#(請求索引號)、Host(主機(jī))、Method(請求方式)、URL(請求地址)、Params(參數(shù))、Edited(編輯)、Status(狀態(tài))、Length(響應(yīng)字節(jié)長度)、MIMEtype(響應(yīng)的MLME類型)、Extension(地址文件擴(kuò)展名)、Title(頁面標(biāo)題)、Comment(注釋)、SSL、IP(目標(biāo)IP地址)、Cookies、Time(發(fā)出請求時間)、Listenerport(監(jiān)聽端口)。第十五頁,共38頁。第十六頁,共38頁。Options設(shè)置代理監(jiān)聽、請求和響應(yīng),攔截反應(yīng),匹配和替換,ssl等。第十七頁,共38頁。Options:ProxyListeners代理偵聽器是偵聽從您的瀏覽器傳入的連接本地HTTP代理服務(wù)器。它允許您監(jiān)視和攔截所有的請求和響應(yīng),并且位于BurpProxy的工作流的心臟。默認(rèn)情況下,Burp默認(rèn)監(jiān)聽地址,端口8080。要使用這個監(jiān)聽器,你需要配置你的瀏覽器使用:8080作為代理服務(wù)器。此默認(rèn)監(jiān)聽器是必需的測試幾乎所有的基于瀏覽器的所有Web應(yīng)用程序。第十八頁,共38頁。第十九頁,共38頁。其他OptionsMatchandReplace用于自動替換請求和響應(yīng)通過代理的部分。ResponseModification設(shè)置用于執(zhí)行自動響應(yīng)的修改。您可以使用這些選項(xiàng)通過自動重寫應(yīng)用程序響應(yīng)的HTML來完成各種任務(wù)。第二十頁,共38頁。Target功能目標(biāo)工具包含了SiteMap,用你的目標(biāo)應(yīng)用程序的詳細(xì)信息。它可以讓你定義哪些對象在范圍上為你目前的工作,也可以讓你手動測試漏洞的過程。站點(diǎn)地圖匯總所有的信息BurpSuite已經(jīng)收集到的有關(guān)申請。這包括:所有這一切都通過代理服務(wù)器直接請求的資源。已推斷出通過分析響應(yīng)代理請求的任何物品(前提是你沒有禁用被動Spider)。內(nèi)容使用Spider或內(nèi)容發(fā)現(xiàn)功能查找。由用戶手動添加的任何項(xiàng)目,從其它工具的輸出。第二十一頁,共38頁。第二十二頁,共38頁。Spider功能BurpSpider是一個映射web應(yīng)用程序的工具。它使用多種智能技術(shù)對一個應(yīng)用程序的內(nèi)容和功能進(jìn)行全面的清查。通過跟蹤HTML和JavaScript以及提交的表單中的超鏈接來映射目標(biāo)應(yīng)用程序,它還使用了一些其他的線索,如目錄列表,資源類型的注釋,以及robots.txt文件。結(jié)果會在站點(diǎn)地圖中以樹和表的形式顯示出來,提供了一個清楚并非常詳細(xì)的目標(biāo)應(yīng)用程序視圖。能使你清楚地了解到一個web應(yīng)用程序是怎樣工作的,讓你避免進(jìn)行大量的手動任務(wù)而浪費(fèi)時間,在跟蹤鏈接,提交表單,精簡HTML源代碼。可以快速地確人應(yīng)用程序的潛在的脆弱功能,還允許你指定特定的漏洞,如SQL注入,路徑遍歷。第二十三頁,共38頁。使用BurpSpider要對應(yīng)用程序使用BurpSpider需要兩個簡單的步驟:1使用BurpProxy配置為你瀏覽器的代理服務(wù)器,瀏覽目標(biāo)應(yīng)用程序(為了節(jié)省時間,你可以關(guān)閉代理攔截)。2到站點(diǎn)地圖的”target”選項(xiàng)上,選中目標(biāo)應(yīng)用程序駐留的主機(jī)和目錄。選擇上下文菜單的”spiderthishost/branch”選項(xiàng)。第二十四頁,共38頁。Controltab這個選項(xiàng)是用來開始和停止BurpSpider,監(jiān)視它的進(jìn)度,以及定義spidering的范圍。第二十五頁,共38頁。Optionstab這個選項(xiàng)里包含了許多控制BurpSpider動作的選項(xiàng)。這些設(shè)置在spider啟動后還可以修改的,并且這修改對先前的結(jié)果也是有效的。例如,如果增加了最大鏈接深度,在以前的最大鏈接深度外的鏈接如果滿足現(xiàn)在的條件,也會加入到請求隊(duì)列里。第二十六頁,共38頁。Scanner功能分以下幾個步驟來簡單使用Scanner1.設(shè)置好代理之后在地址欄輸入你要抓取的地址,并且要在Proxy里把攔截關(guān)了,隨后切換到Scanner的Results就可以看到地址已經(jīng)在開始掃描2.對地址右擊還可以導(dǎo)出報告,第二十七頁,共38頁。3.如果掃描出漏洞了我們還可以直接在這針對某個漏洞進(jìn)行查看,如果想測試的話可以發(fā)送到Repeater進(jìn)行測試第二十八頁,共38頁。IntruderBurpintruder是一個強(qiáng)大的工具,用于自動對Web應(yīng)用程序自定義的攻擊。它可以用來自動執(zhí)行您測試過程中可能出現(xiàn)的所有類型的任務(wù)。第二十九頁,共38頁。第三十頁,共38頁。要開始去了解BurpSuiteIntruder,執(zhí)行以下步驟:1)首先,確保Burp安裝并運(yùn)行,并且您已配置您的瀏覽器與Burp工作。2)如果你還沒有這樣做的話,瀏覽周圍的一些目標(biāo)應(yīng)用程序,來填充的應(yīng)用程序的內(nèi)容和功能的詳細(xì)信息Burp的SiteMap。在這樣做之前,要加快速度,進(jìn)入代理服務(wù)器選項(xiàng)卡,然后截取子標(biāo)簽,并關(guān)閉代理攔截(如果按鈕顯示為“InterceptisOn”,然后點(diǎn)擊它來截取狀態(tài)切換為關(guān)閉)。3)轉(zhuǎn)到Proxy選項(xiàng)卡,并在History選項(xiàng)卡。發(fā)現(xiàn)一個有趣的請求,這個請求包含了一些參數(shù)。選擇這個單一的請求,然后從上下文菜單中選擇“Sendtointruder”。4)轉(zhuǎn)到Intruder標(biāo)簽。BurpIntruder可以讓你同時配置多個攻擊。

第三十一頁,共38頁。Target選項(xiàng)用于配置目標(biāo)服務(wù)器進(jìn)行攻擊的詳細(xì)信息。所需的選項(xiàng)有:Host(主機(jī))-這是目標(biāo)服務(wù)器的IP地址或主機(jī)名。Port(端口)-這是HTTP/S服務(wù)的端口號。第三十二頁,共38頁。Positions選項(xiàng)用于配置requesttemlate的攻擊,和payloadsmarkers、attacktype一起。第三十三頁,共38頁。Payload選項(xiàng)有效載荷的標(biāo)記是使用§字符,并且功能如下放置:1)每對標(biāo)記指定一個有效載荷的位置。2)一對標(biāo)記物可以從它們之間任選的模板要求附上一些文字。3)當(dāng)一個有效載荷的位置被分配了一個有效載荷,無論是標(biāo)記和任何包含的文本將被替換為有效載荷。4)當(dāng)一個有效載荷的位置不具有分配的有效載荷,該標(biāo)記將被刪除,但是所包含的文本保持不變。第三十四頁,共38頁。AttacktypeBurpIntruder支持各種攻擊類型-這些決定在何種負(fù)載分配給有效載荷倉的方式。攻擊類型可以使用請求模板編輯器上方的下拉菜單進(jìn)行選擇。以下攻擊類型可供選擇:第三十五頁,共38頁。Sniper(狙擊手)-這將使用一套單一的payloads。Batteringram(撞擊物)-使用一組payload。通過迭代的有效載荷方式,并將相同的payloads再一次填充到所有已定義的有效載荷倉。Cluster

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論