burpsuite_burpsuite闪退 - CSDN
burpsuite 订阅
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 展开全文
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
信息
软件语言
英语
入门问题
入门很难,参数复杂
软件名称
burpsuite
释    义
用于攻击web 应用程序的集成平台
软件版本
1.6
burpsuite概述
Burp Suite 能高效率地与多个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。 在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。
收起全文
精华内容
参与话题
  • Burpsuite工具的使用

    千次阅读 多人点赞 2020-04-01 10:17:15
    Burpsuite Proxy代理模块 Repeater模块(改包,重放) Intruder模块(爆破) Target模块 position模块 Payloads模块 Options模块 一处爆破点 多处爆破点 Spider模块(爬取网站目录) 只拦截特定网站的数据包 ...

    目录

    Burpsuite

    Proxy代理模块

    Repeater模块(改包,重放)

    Intruder模块(爆破)

    Target模块

    position模块

    Payloads模块

    Options模块

    一处爆破点 

    多处爆破点

    Spider模块(爬取网站目录)

    只拦截特定网站的数据包

    Scanner扫描模块

    主动扫描

    被动扫描

    Sequencer模块的使用

    Comparer模块的使用

    BurpSuite中好用的第三方插件


    Burpsuite

    BurpSuite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Brupsuite基于java开发,所以你的电脑上必须得安装有JDK。

    Proxy代理模块

    Burpsuite默认使用8080端口作为代理,当然,你也可以自己修改端口号。

    Proxy——>Options,然后下面可以自己修改代理的端口号,默认是8080

    这里 Proxy Intercept 这里显示 Intercept is on 表示拦截包开启,所有代理的包都必须先经过burpsuite放行才可以走。


    如果这里我们选择 intercept is off 的话,那么所有的包都会经过burpsuite,可以在HTTP history看所有经过的包,但是burpsuite不会对经过的包进行拦截。

    关于浏览器端怎么设置代理我就不讲了,推荐一款Firefox浏览器中好用的代理插件 FoxyProxy Standard

    当我们拦截到数据包后,如图,这里有4个选项

    • Raw:抓取的请求数据包
    • Params:请求数据包的参数信息,包括GET/POST请求的参数,cookie参数
    • Headers:请求数据包的头部信息
    • Hex:Raw中信息的二进制内容

    Repeater模块(改包,重放)

    我们抓一个包来看看,抓取包之后,右键 Send to Repeater 发送到重发模块,

    在 Repeater模块,我们可以随意修改数据包。修改完后,点击 go ,就可以发包了。右边就会显示 服务器回的包。

     

    Intruder模块(爆破)

    Burp Intruder爆破主要由四个模块组成:

    1:Target 用于配置目标服务器进行攻击的详细信息。
    2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
    3:Payloads  设置payload,配置字典
    4:Options   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改

    Target模块

    Target模块设置攻击的信息

    position模块

    position模块配置攻击类型和攻击点

    Attack-type攻击类型,这里有四种可以选择。

    • Sniper:对变量依次进行破解,如果有多个攻击点,则多个攻击点依次进行。只能用一份密码字典
    • Battering ram:对变量同时进行破解,如果有多个攻击点,多个标记点同时进行。只能用一份密码字典
    • Pitchfork:每一个变量标记对应一个字典,取每个字典的对应项。最少设置2处攻击点,最多设置20处攻击点。每个攻击点设置一个密码字典。
    • Cluster bomb:每个变量对应一个字典,并且进行交集破解,尝试各种组合。最少设置2处攻击点,最多设置20处攻击点。适用于用户名+密码的组合。

    假如现在有两份密码字典,每份密码字典里都有5个爆破字符的话。设置两处爆破点,Sniper会尝试10次,Battering ram会尝试5次,Pitchfork会尝试5次,Cluster bomb会尝试25次。

    Payloads模块

    这个模式是用来配置攻击载荷payload

    Payload Sets: 这里设置我们payload的数量类型。你可以定义一个或多个有效载荷,有效载荷的数量取决于攻击类型定义,对于未知标签中定义的攻击类型,可以为每个有效载荷提供有效载荷类型,并且每种有效载荷类型可以以不同方式定制

    • Simple list:简单字典
    • Runtime file:运行文件
    • Custom iterator:自定义迭代器(可以在字典前后加任意字符)
    • Character substitution:字符替换
    • Case modification:
    • Recursive grep:
    • illegal unicode:非法字符
    • Character blocks:字符块
    • Numbers:数字组合
    • Dates:日期组合
    • Brute force:暴力破解
    • Null payloads:空payload
    • Username generator:用户名生成
    • copy other payload:复制其他payload

     

    Payload Options[Simple list]: 该选项会根据Payload Sets的设置而改变

    Payload Processing: 对Payload进行编码、加密、截取等操作

    如下,是我们对payload进行base64编码

    Payload Encoding:burpsuite还会默认自动对我们payload中的一些字符进行URL编码,我们可以勾选也可以取消

    Options模块

    该模块是用来对请求头和请求过程以及请求结果的一些设置

    然后我们点击 Options 选项卡,该选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以在发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

    Request Headers: 这些设置控制是否在Intruder是否更新配置请求头。

    • 如果选中Update Content-Length header,BurpSuite 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。
    • 如果选中Set Connection: close框,则 BurpSuite 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。

    Request Engine:设置发送请求的线程、超时重试等

    Attack Results: 设置攻击结果的显示

    Grep - Match: 在响应中找出存在指定的内容的一项

    Grep - Extract: 通过正则提取返回信息中的内容

    Grep - Payloads:  这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列

    Redirections: 重定向响应,控制Burp在进行攻击时如何处理重定向

    一处爆破点 

    第一步,我们将抓取到的数据包发送到Intruder模块。右键->Send to Intruder

     在 Intruder 模块下的 Positions,burpsuite会自动把可能是爆破的地方进行标记。我们可以点击右边的clear清除,然后选择我们自己要爆破的地方,点击 add

     

    这里,我们的Attack-type选择默认的Sniper,我们这里只爆破 passwd 密码字段

    然后我们点击 Payloads,去设置我们的字典密码。

    去Grep-match,这是对结果进行匹配的。也就是说对数据包返回的结果进行匹配,匹配规则我们自己设置。我们把Exclude HTTP headers 这里的勾选去掉,因为我们是根据返回头里面是否包含 index.php 来判断是否登录成功的!这就要我们分析登录成功和登录失败返回数据中哪里不同来判断是否登录成功

    Start attack 开始攻击

    这里对匹配到我们规则的项自动勾选上了,可得知,这就是我们正确的密码。

    多处爆破点

    Attack-type攻击类型,这里我们选择 Cluster bomb ,这个模式下可以设置多处爆破点。这里我们设置username和password两处爆破点

    然后去设置我们的payload了,因为爆破点有两处,所以,两处都得设置payload

    对第一处爆破点设置payload

    对第二处爆破点设置payload

    设置对结果进行 Grep-match ,和上面一样

    Attack攻击,查看结果。

    Spider模块(爬取网站目录)

    该模块是根据网页中的链接进行爬取目录树结构,而不是利用爆破的方法进行爆破

    开启我们的BurpSuite,拦截网站数据包,右键,Send to Spider

    接下来会弹出一个警告弹窗提示:这个Item不在当前的作用域中,是否将这个网站添加到作用域中,我们点击 Yes。

    然后我们切换到 Spider 窗口,就会看到BurpSuite已经在爬目录了。

    并且我们的scope中也有该网站了

    爬取到有些网页需要登录,会弹出页面叫你填表单。可以填好提交,也可以忽视它

    Spider 标签的 Options 标签是对爬虫的设置。我这里取消勾选了 Check robots.txt选项,这样BurpSuite就会爬取robots.txt不允许爬取的目录了。还有一个选项是”passively spider as you browse(被动蜘蛛浏览)”,Burp Spider可以以被动和主动模式运行。

    还有一个选项是Application Login,我们可以在这里设置默认的账号密码。如果bp爬取到需要登录的网页,就会填入我们输入的账号密码。

    还有就是爬虫的线程数,我们可以在Spider Engine这里设置

    最后,如果Spider的Contro窗口,如果请求队列是0,并且爬取了一段时间,说明已经爬取完成

    点击Target——>Site map,可以看到爬取网站的目录结构

    只拦截特定网站的数据包

    切换到proxy页面的options的 Intercept Client Requests

    然后点击Add,比如我们只想拦截baidu.com域名下的所有子域名的数据包,我们可以如下。

    最后多了下面这一行,以后我们的burpsuite的拦截模式开启了,也只会拦截baidu.com域名下的数据包

    Scanner扫描模块

    Scanner模块主要用于自动检测Web系统的各种漏洞。Scanner扫描模块和其他扫描器不同的是,Scanner扫描是对BurpSuite当前历史记录中抓到的数据包进行扫描。也就是他不会进行自动化的对网站先爬虫然后扫描。所以进行Scanner扫描前,我们先将代理的Intercept模块设置为off,然后手动浏览网站的所有页面,在进行扫描。

    主动扫描

    当使用主动扫描时,BurpSuite会向应用发送新的请求并通过Pyaload验证漏洞,这种模型下的操作会产生大量的请求和应答数据。在生产情况下不建议使用主动扫描。

    点击Target——>Site map,右键我们需要检测的网站——>Actively scan this host

    此时弹出过滤的设置,保持默认选项,Next——>Ok。即可扫描该网站。

    也可以在Proxy——>HTTP History,右键需要检测的网站——>Do an active scan。

    扫描结果可以在Scanner——>Issue activity下查看。

    Issue activity标签

    Scan queue  扫描队列,这里将显示扫描队列的状态 进度 结果等。

    Live scanning

    实时扫描可让您决定哪些内容通过使用浏览器的目标应用,通过BurpProxy服务器进行扫描。您可以实时主动扫描设定live active scanning(积极扫描)和live passive(被动扫描)两种扫描模式。

    Live Active Scanning:积极扫描。当浏览时自动发送漏洞利用代码。

    Issue Definitions 漏洞列表,列出了burp可以扫描到的漏洞详情

    当扫描完成后,我们可以在Target标签的Site map下右键该网站,Issue——>Report issues for this host,来导出扫描报告

    被动扫描

    当使用被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析。

    被动扫描的使用和主动扫描一样。

    更多的关于Scanner模块的使用:BurpSuite系列(四)----Scanner模块(漏洞扫描)

    Sequencer模块的使用

    该模块主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试.

    传送门:BurpSuite系列(七)----Sequencer模块(定序器)

    Comparer模块的使用

    该模块主要用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.

    传送门:BurpSuite系列(九)----Comparer模块(比较器)

    BurpSuite中好用的第三方插件

    • sqlmap :这是直接在burpsuite中调用sqlmap的插件
    • JSON Beautifier:这是对JSON数据进行美化的插件,直接Extender中有
    • BurpCollector :这是收集BurpSuite中历史记录中的路径和参数的一款插件
    • JSONandHTTPP :这是将JSON数据和HTTP互相转换的插件

    参考文章:https://blog.csdn.net/u011781521/article/details/54772795

    相关文章:使用BurpSuite抓取HTTPS网站的数据包

     

     

     

     

    展开全文
  • Burpsuite超详细安装教程

    万次阅读 多人点赞 2020-09-29 10:29:18
    Burpsuite的超详细安装教程 Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、...

    概述

    Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

    接下来我来给大家详细介绍一下如何在WINDOWS平台下安装Burpsuite。

    工具分享

    链接:https://pan.baidu.com/s/11lrFGT0aGCd4BQcAJrL55w
    提取码:w5lg


    图1

    注意:
    大神说了,不能放在中文目录下,否则会run不出来

    安装

    一,配置JAVA环境

    因为burpsuite是在JAVA环境下运行的,所以首先应该配置好JAVA环境;

    安装jdk-8u201-windows-x64

    在这里插入图片描述
    图2

    点击下一步,

    在这里插入图片描述
    图3
    在这里插入图片描述
    图4

    配置java环境变量:

    右键“计算机”—“属性”—“高级系统配置”右键“计算机”—“属性”—“高级系统配置”

    在这里插入图片描述
    图5

    我们需要新建两个环境变量,修改一个环境变量
    (1)JAVA_HOME
    变量值填写JAVA安装的路径,我的是C:\Program Files\Java\jdk1.8.0_201
    (2)CLASSPATH、
    变量值填写 .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar
    (3)修改Path变量
    如果是Win7)在其变量值的后面加上
    ;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin
    在这里插入图片描述
    图6

    如果是win10),path变量是分别添加的:
    C:\Program Files\Java\jdk1.8.0_201\bin
    C:\Program Files\Java\jre1.8.0_201\bin
    (视个人具体安装路径来填。)
    在这里插入图片描述
    图7

    二,安装Burpsuite:

    找到burp-loader-keygen.jar文件,双击打开,

    图(一)
    在这里插入图片描述
    图8

    点击“run”,会弹出一个小框:

    图9

    将图中LISENCE中蓝色部分复制粘贴到弹出的框中。
    CTRL+C复制,CTRL+V粘贴。

    (如果点了很多次run都没有反应的话,就点文件夹里面的
    运行.bat快捷方式,同样把上面的内容复制粘贴到弹出来的框里,然后按照这些步骤来也是可以的。)

    然后点击Next,

    图10

    点击:Manual activation。(手动激活)
    将弹出的小框中第二栏的内容复制粘贴到之前图8 的第二栏中,则会在其第三栏生成一串条文,最后将这串条文复制粘贴到小框的第二个空格即可。
    在这里插入图片描述
    图11
    在这里插入图片描述
    图12

    安装完成:


    图13

    展开全文
  • burp suite的安装与基本使用

    万次阅读 多人点赞 2018-11-02 11:50:08
    1. burp suite的下载可以在官网上下载,https://portswigger.net/burp/,除了这个社区版还有专业版,不过需要付费 但是会给你一个月的试用期。安装burp会用到jdk,所以必须先配置好jdk , 下载安装自行百度。 2...

    1. burp suite的下载可以在官网上下载,https://portswigger.net/burp/,除了这个社区版还有专业版,不过需要付费

    但是会给你一个月的试用期。安装burp会用到jdk,所以必须先配置好jdk , 下载安装自行百度。

    2. 对于初学者如果想用专业版可以在网上找破解版本, 或者购买正版,社区版和专业版之间的主要区别如下:

    1) Burp Scanner
    2) 工作空间的保存和恢复
    3) 拓展工具,如Target Analyzer, Content Discovery和 Task Scheduler

    3.配置 Burp suite 代理 ,打开burp 选择 proxy----->options

    3. 浏览器进行配置 , 这里以谷歌浏览器为例 ,其他浏览器类似,可自行百度。设置----->高级 ----->打开代理,如下图:

    4. 配置完成后就可以使用burp suite进行抓包了,但是抓包过程中可能出现如下问题 , https无法抓取,以前点击高级,点击继续访问可以进行,但是现在貌似不可以了 ,解决办法就是安装burp的受信任证书。

    5. 安装SSL受信任证书,打开浏览器访问 http://burp ,点击CA   Certificate  下载 证书进行安装

    点击下一步直到完成 ,最后会弹出一个警告对话框,选择是即可。如下图是安装后的抓包效果

    6. burp suite 抓包 篡改数据  代开百度输入一个 "lixiaolong" , 然后打开burp  intercepter on 表示开启拦截,

    找到对应的搜索请求  如下图

    点击 将选项卡切换到Params,点击Forward放行 ,forward表示放行该拦截请求 , Drop表示丢弃本次请求,直到找到你要篡改的参数。在这里将lixiaolong修改为 zhoujielun,由于百度开启了实时搜索功能,修改参数需要主要 , 出现完整lixiaolong的地方都进行修改,否则可能出现篡改不成功,   点Forward放行之后的搜索结果为下图所示

    7 . 使用burp的 send repeater 也可以完成篡改 , 这里以csdn账号忘记密码业务模块进行篡改 , 看其是否存在漏洞,

    在csdn登录页面点击忘记密码 ,出现如图:

    点击获取验证码后,用burp进行拦截请求 找到请求参数进行篡改  ,篡改后将请求重新发送

    点击Action----->Send to Repeater ------->切换到reqpeater选项面板------->点击go发送篡改的请求---->得到响应

    如图所示返回结果是 "用户手机不存在",说明此处不存在越权修改他人账户密码

    展开全文
  • burpsuite入门,实用教程

    万次阅读 多人点赞 2017-08-13 21:00:56
    渗透测试综合工具——burpsuite 基本使用详细教程

    一、写在前面

    习惯性拖博客,其实距离学习完burpsuite的基本使用已经有快一个月的时间了,还是现在才有时间写一写博客,与网络上来自五湖四海的伙伴们交流交流。

    顺便一提,因为一部分内容是当时一边学习一边做的笔记,一部分是现在敲上去的,所以格式有些混乱,请见谅

    二、参考文献

    《Burp Suite 实战指南》

    三、正文

    (一)burpsuite的安装

    Burp Suite是一个无需安装软件,下载完成后,直接从命令行启用即可。但Burp Suite是用

    Java语言开发的,运行时依赖于JRE,需要提前Java可运行环境。

     

    配置jvm内存大小:如果java可运行环境配置正确的话,正确运行时,会自动分配最大的可用内存。但在渗透测试过程中,如果有成千上万个请求通过Burp Suite,这时就可能会导致Burp Suite因内存不足而崩溃,从而会丢失渗透测试过程中的相关数据,这是我们不希望看到的。因此,我们可以在启动时,指定它使用的内存大小

    ——

    java -jar-Xmx2048M /your_burpsuite_path/burpsuite.jar,这里制定了2G的内存,我们可以进行修改

     

    Ipv6问题调试

    Burp Suite是不支持IPv6地址进行数据通信的

    java -jar-Xmx2048M -Djava.net.preferIPv4Stack=true /your_burpsuite_path/burpsuite.jar

    通过-Djava.net.preferIPv4Stack=true参数的设置,告诉Java运行环境,使用IPv4协议栈进行

    数据通信,IPv6协议将会被禁止使用。这个错误最常见于64位的windows操作系统上,使用

    32位的JDK

     

    (二)burp suite 代理和浏览器设置

    IE设置

    打开IE选项->连接->局域网设置->勾选 为LAN使用代理服务器->输入地址127.0.0.1 端口号8080 (burp suite默认分配代理地址和端口,可以进行相应的更改)

     

    FireFox设置

    IE的设置类似。

    打开FireFox->按alt显示导航栏->点击工具->点击选项->在新打开的about:preferences中选高级->网络,此时我们将看到FireFox连接网络的设置选项

     

    此后点击设置

    在弹出的连接设置对话框中,找到“http代理”,填写127.0.0.1,端口

    填写8080,最后点击确认保存参数设置,完成FireFox的代理配置。

     

    ③chrome

    在地址栏输入chrome://settings/ 找到“设置”,点击底部显示高级设置,随后按上述基本一致的步骤即可

     

    如果想要对手机进行抓包,我们可以进行如下设置。

    1.计算机与手机连上同一网段,可以是连同一个wifi或者由电脑使用wifi软件(360wifi,猎豹等等),让手机连上该wifi

    2.在burpsuite中进行代理服务器的设置,详见下图操作


    ①通过ipconfig命令查看本机IP  ②在burpsuite中选择建立一个与本机ip一样的listener  ③随便挑一个暂未使用的端口


    3.接下来手机连接wifi,选择使用代理,设置主机名同上,设置端口同上,之后就可以进行手机抓包了


    (三)burp proxy的基本使用

    forward:传输本次数据

    drop:丢弃本次数据

    Intercepton/off:拦截开启/关闭

    Action:提供功能选项

     

    Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项卡中查看这次请求的实体内容、消息头、请求参数等信息。

    Raw:视图主要显示web请求的raw格式,包含请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。我们可以通过手工修改这些信息,对服务器端进行渗透测试。

    params :视图主要显示客户端请求的参数信息、包括GET或者POST请求的参数、Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。

    headers:视图显示的信息和Raw的信息类似,只不过在这个视图中,展示得更直观、友好。

     Hex :视图显示Raw的二进制内容,你可以通过hex编辑器对请求的内容进行修改。

     

    Burpproxy所拦截的消息可在Fitter(过滤器)中根据需要进行修改

     

    所有流经burpproxy的消息都会在 http history中记录下来,我们可以通过历史选项卡,查看传输的数据内容,对交互的数据进行测试和验证,同时,我们可以通过右击来弹出菜单,发送内容到burp的其他组件进行处理(类似于Action的功能)

     

    comment:对拦截的消息添加备注,在一次渗透测试中,你通常会遇到一连串的请求消息,为了便于区分,在某个关键的请求消息上,你可以添加备注信息。

    Highlight的功能与Comment功能有点类似,即对当前拦截的消息设置高亮,以便于其他的请求消息相区分。

     

    可选项配置Options

    从界面上看,主要有以下几大板块

    客户端请求消息拦截(Interceptclient requests

    服务器端返回消息拦截(intercept server responses

    服务器返回消息修改(response modification

    正则表达式配置(match and replace

    其他配置项(miscellaneous

     

    (四)burp target的使用

    Burptarget组件主要包含站点地图、目标域、target工具三部分组成

    帮助渗透测试人员更好地了解目标应用的整体状况当前的工作涉及哪些目标域分析可能存在的攻击面等

    信息

     

    目标域设置 Target Scope

     

    应用场景

    1.限制站点地图和Proxy历史中的显示结果

    2.告诉Burp Proxy拦截哪些请求

    3.Burp Spider抓取哪些内容

    4.BurpScanner自动扫描哪些作用域的安全漏洞

    5.Burp IntruderBurp Repeater中指定URL

     

    站点地图 Site Map

     

    在一次渗透测试中,通过浏览器浏览的历史记录在站点地图中的展现结果将自动在site map中呈现。

     

    Site Map的左边为访问的URL,按照网站的层级和深度,树形展示整个应用系统的结构和关联其他域的url情况;右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。基于左边的树形结构,我们可以选择某个分支,对指定的路径进行扫描和抓取。

     

    Target 工具的使用

     

    主要包括以下部分:1.手工获取站点地图2.站点比较3.攻击面分析

     

    ①手工获取站点地图:

    1.设置浏览器代理和burp proxy代理,并使之能正常工作

    2.关闭拦截功能

    3.手工浏览网页

     

    这时,target会自动记录站点地图信息。

    手工获取站点地图的方式有一个好处就是,我们可以根据自己的需要和分析,自主地控制访问内容,记录的信息比较准确。与自动抓取相比,则需要更长的时间,如果需要渗透测试的产品系统是大型的系统,则对于系统的功能点依次操作一遍所需要的精力和时间对渗透测试人员来说付出都是很大的。

     

    ②站点比较

    对站点进行动态分析的利器,我们在比较帐号权限时经常使用到它。

    当我们登陆应用系统,使用不同的帐号,帐号本身在应用系统中被赋予了不同的权限,那么帐号所能访问的功能模块、内容、参数等都是不尽相同的,此时使用站点比较,能很好的帮助渗透测试人员区分出来。

    一般来说,主要有以下3种场景:

    1.同一个帐号,具有不同的权限,比较两次请求结果的差异。

    2.两个不同的帐号,具有不同的权限,比较两次请求结果的差异。

    3.两个不同的帐号,具有相同的权限,比较两次请求结果的差异。

     

    步骤:

    1.首先我们在需要进行比较的站点上点击右键,找到站点比较的菜单“Comparesite maps

    2.由于站点比较是在两个站点地图之间进行的,所以我们在配置过程中需要分别指定Site Map1Site Map2。通常情况下,Site Map 1 我们默认为当前会话。如图所示,点击【Next】。

    3.这时我们会进入Site Map 1设置页面,如果是全站点比较我们选择第一项,如果仅仅比较我们选中的功能,则选择第二项。如下图,点击【Next】。如果全站点比较,且不想加载其他域时,我们可以勾选只选择当前域。

    4.接下来就是Site Map 2的配置,对于Site Map 2我们同样有两种方式,第一种是之前我们已经保存下来的Burp Suite站点记录,第二种是重新发生一次请求作为Site Map2.这里,我们选择第二种方式。

    5.如果上一步选择了第二种方式,则进入请求消息设置界面。在这个界面,我们需要指定通信的并发线程数、失败重试次数、暂停的间隙时间。

    6.设置完Site Map 1Site Map 2之后,将进入请求消息匹配设置。在这个界面,我们可以通过URL文件路径、Http请求方式、请求参数、请求头、请求Body来对匹配条件进行过滤。

    7.设置请求匹配条件,接着进入应答比较设置界面。在这个界面上,我们可以设置哪些内容我们指定需要进行比较的

    8.如果我们之前是针对全站进行比较,且是选择重新发生一次作为Site Map2的方式,则界面加载过程中会不停提示你数据加载的进度,如果涉及功能请求的链接较少,则很快进入比较界面。

     

    ③攻击面分析

     

    步骤:

    1.右键找到【Engagementtools】(交互工具),点击Analyze Target使用

    2.在弹出的分析界面中,我们能看到概况、动态URL、静态URL、参数4个视图。

    3.概况视图主要展示当前站点动态URL数量、静态URL数量、参数的总数、唯一的参数名数目,通过这些信息,我们对当前站点的总体状况有粗线条的了解。 4.动态URL视图展示所有动态的URL请求和应答消息,跟其他的工具类似,当你选中某一条消息时,下方会显示此消息的详细信息。

    4.参数视图有上中下三部分组成,上部为参数和参数计数统计区,你可以通过参数使用的次数进行排序,对使用频繁的参数进行分析;中部为参数对于的使用情况列表,记录对于的参数每一次的使用记录;下部为某一次使用过程中,请求消息和应答消息的详细信息。

     

    在使用攻击面分析功能时,需要注意,此功能主要是针对站点地图中的请求URL进行分析,如果某些URL没有记录,则不会被分析到。同时,在实际使用中,存在很点站点使用伪静态,如果请求的URL中不带有参数,则分析时无法区别,只能当做静态URL来分析。

    (五)burp spider的使用

    Burp Spider的功能主要使用于大型的应用系统测试,它能在很短的时间内帮助我们快速地了解系统的结构和分布情况。

     

    spider控制

    Spider控制界面由Spider状态和Spider 作用域两个功能组成。

     

    Spider 状态除了显示当前进度、传输情况、请求队列等统计信息外,还有Spider运行/暂停按钮与清空队列按钮,分别用来控制Spider是否运行和队列中的数据管理。而Spider作用域是用来控制Spider的抓取范围,从图中我们可以看到有两种控制方式,一种是使用上一节讲的Target Scope,另一种是用户自定义。

     

    此处用户自定义作用域的配置与Target Scope的配置完全一致,具体使用方法请参数上一节Target Scope的配置。

     

    Spider可选项设置

     

    Spider可选项设置由抓取设置、抓取代理设置、表单提交设置、应用登陆设置、蜘蛛引擎设置、请求消息头设置六个部分组成。

     

    (六)Burp scanner的使用

    BurpScanner的功能主要是用来自动检测web系统的各种漏洞,我们可以使用BurpScanner代替我们手工去对系统进行普通漏洞类型的渗透测试,从而能使得我们把更多的精力放在那些必须要人工去验证的漏洞上。

    Scannr的扫描方式分为两种,主动扫描和被动扫描。

    1.主动扫描(ActiveScanning)

    当使用主动扫描模式时,Burp 会向应用发送新的请求并通过payload验证漏洞。这种模式下的操作,会产生大量的请求和应答数据,直接影响系统的性能,通常使用在非生产环境。它对下列的两类漏洞有很好的扫描效果:

    ① 客户端的漏洞,像XSS、Http头注入、操作重定向;

    ② 服务端的漏洞,像SQL注入、命令行注入、文件遍历。

    对于第一类漏洞,Burp在检测时,会提交一下input域,然后根据应答的数据进行解析。在检测过程中,Burp会对基础的请求信息进行修改,即根据漏洞的特征对参数进行修改,模拟人的行为,以达到检测漏洞的目的。 对于第二类漏洞,一般来说检测比较困难,因为是发生在服务器侧。比如说SQL注入,有可能是返回数据库错误提示信息,也有可能是什么也不反馈。Burp在检测过程中,采用各个技术来验证漏洞是否存在,比如诱导时间延迟、强制修改Boolean值,与模糊测试的结果进行比较,已达到高准确性的漏洞扫描报告。

    2. 被动扫描(PassiveScanning)

    当使用被动扫描模式时,Burp不会重新发送新的请求,它只是对已经存在的请求和应答进行分析,这对系统的检测比较安全,尤其在你授权访问的许可下进行的,通常适用于生成环境的检测。一般来说,下列这些漏洞在被动模式中容易被检测出来:

    ①提交的密码为未加密的明文。

    ②不安全的Cookie的属性,比如缺少的HttpOnly和安全标志。

    ③cookie的范围缺失。

    ④跨域脚本包含和站点引用泄漏。

    ⑤表单值自动填充,尤其是密码。

    ⑥SSL保护的内容缓存。

    ⑦目录列表。

    ⑧提交密码后应答延迟。

    ⑨session令牌的不安全传输。

    ⑩敏感信息泄露,像内部IP地址,电子邮件地址,堆栈跟踪等信息泄漏。

    ⑪不安全的ViewState的配置。

    ⑫错误或者不规范的Content-type指令。

    虽然被动扫描模式相比于主动模式有很多的不足,但同时也具有主动模式不具备的优点,除了前文说的对系统的检测在我们授权的范围内比较安全外,当某种业务场景的测试,每测试一次都会导致业务的某方面问题时,我们也可以使用被动扫描模式,去验证问题是否存在,减少测试的风险。

     

    Scanner的具体步骤

     1.被动扫描




    在burpsuite专业版中,默认对拦截的所有站点进行被动扫描,我们可以再Target下的site map 选项卡中看到,图中所示的情况,两个红色方框分别表示了某站点存在的漏洞以及某个漏洞的具体详情。


    我们可以在Scope中修改工作范围,方便我们进行针对性的分析工作

    也可以在Scanner下的Live Scanner选项卡中调整我们的扫描策略,比如取消对所有站点的被动扫描


    2.主动扫描






    如图,我们可以通过多种方式对某一站点进行主动扫描,操作十分简单


    随便通过一种方式进行主动扫描后,我们可以进入到如图选项卡中对扫描进度进行查看,图中显示扫描已完成,发现4个问题,一共收到了513个应答



    双击这条记录之后我们便可以查看到详细的漏洞扫描报告了


    (八)Burp Intruder的使用

    工作原理:

    Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。

     

    应用场景:

    1. 标识符枚举 Web应用程序经常使用标识符来引用用户、账户、资产等数据信息。例如,用户名,文件ID和账户号码。

    2. 提取有用的数据在某些场景下,而不是简单地识别有效标识符,你需要通过简单标识符提取一些其他的数据。比如说,你想通过用户的个人空间id,获取所有用户在个人空间标准的昵称和年龄。

    3. 模糊测试很多输入型的漏洞,如SQL注入,跨站点脚本和文件路径遍历可以通过请求参数提交各种测试字符串,并分析错误消息和其他异常情况,来对应用程序进行检测。由于的应用程序的大小和复杂性,手动执行这个测试是一个耗时且繁琐的过程。这样的场景,您可以设置Payload,通过Burp Intruder自动化地对Web应用程序进行模糊测试。

     

    测试步骤:

    1. 确认Burp Suite安装正确并正常启动,且完成了浏览器的代理设置。

    2. 进入Burp Proxy选项卡,关闭代理拦截功能。

    3. 进行历史日志(History)子选项卡,查找可能存在问题的请求日志,并通过右击菜单,发送到Intruder

    4. 进行Intruder选项卡,打开TargetPositions子选项卡。这时,你会看到上一步发送过来的请求消息。

    5. 因为我们了解到Burp Intruder攻击的基础是围绕刚刚发送过来的原始请求信息,在原始信息指定的位置上设置一定数量的攻击载荷Payload,通过Payload来发送请求获取应答消息。在默认情况下,所有的请求参数和cookie参数都会被设置为添加载荷

    6.点击clear清除默认载荷(如果需要),圈定需要设置载荷的参数,点击add

    7. 当我们打开Payload子选项卡,选择Payload的生成或者选择策略,默认情况下选择“Simplelist",当然你也可以通过下拉选择其他Payload类型或者手工添加。

    8.之后点击startattack发动攻击,此时burp 会自动打开一个新的界面,包含执行攻击的情况,http状态码、长度等信息的结果。我们还可以选择其中某一次通信消息,查看请求消息和应答消息的详细

     

    在很多时候,为了更好的标明应答消息中是否包含有我们需要的信息,通常在进行攻击前,会进行Options选项的相关配置,使用最多的为正则表达式匹配(Grep - Match)。

     

    或者我们选择结果选项卡中的过滤器,对结果进行过滤筛选。同时,结果选项卡中所展示的列我们是可以进行指定的,我们可以在菜单columns进行设置。

     

    最后选择我们需要的列,点击save按钮,对攻击结果进行保存。(也可以对保存对的内容进行设置

     

    payload类型与处理

    一共有18

    1.simplelist简单列表:通过配置一个字符串列表作为payload,也可以手工添加字符串列表或从文件加载字符串列表。

     

    2.runtimefile运行时文件 :指定文件,作为相对应 Payload位置上的Payload列表。

    运行时,Burp Intruder将读取文件的每一行作为一个Payload

     

    3.customiterator自定义迭代器

    一款功能强大的Payload,它共有8个占位,每一个占位可以指定简单列表的Payload类型,然后根据占位的多少,与每一个简单列表的Payload进行笛卡尔积,生成最终的Payload列表。

     

    例如,某个参数的值格式是

    username@@password,则设置此Payload的步骤是:位置1,选择Usernames。接着,指定位置2,输入值@@最后指定位置3,选择Passwords。当我们开始攻击时,生成的Payload值如图所示:

     

    4.charactersubstitution字符串替换

    顾名思义,此种Payload的类型是对预定义的字符串进行替换后生成新的Payload。比如说,预定义字符串为ABCD,按照下图的替换规则设置后,将对AB的值进行枚举后生成新的Payload

     

    A会替换成4B会替换成8

     

    5.casemodification大小写替换

    生成规则有:①NOchange②To lower caser③To upper case ④To Propername首字母大写,其他小写 ⑤To ProperName 首字母大写,其他不改变

     

    6.Recursivegrep 递归grep 

    Payload类型主要使用于从服务器端提取有效数据的场景,需要先从服务器的响应中提取数据作为Payload,然后替换Payload的位置,进行攻击。它的数据来源于原始的响应消息,基于原始响应,在Payload的可选项设置(Options)中配置Grep规则,然后根据grep去提取数据才能发生攻击。

     

    如,我在grep extract中设置取服务器端的EagleId作为新的Payload值。

    点击 OK 后,便完成了payload 的设置

     

    当发起攻击时,Burp会对每一次响应的消息进行分析,如果提取到了EagleId的值,则

    作为Payload再发生一次请求。

     

    7.illegalunicode不合法的unicode编码

     

    payloads里用指定的不合法Unicode编码替换字符本身,从这些Payload列表里产生出一个或者多个有效负荷。在尝试回避基于模式匹配的输入验证时,这个有效负荷会有用的

     

    8.characterblocks字符块

    这种类型的Payload是指使用一个给出的输入字符串,根据指定的设置产生指定大小的字符块,表现形式为生成指定长度的字符串。它通常使用了边界测试或缓冲区溢出。

     

    9.number 数字类型

    根据配置,生成一系列的数字作为Payload

     

    Type表示使用序列还是随机数,

    From表示从什么数字开始,To表示到什么数字截止,

    Step表示步长是多少,如果是随机数,则How many被激活,表示一共生成多少个随机数。

    Base表示数字使用十进制还是十六进制形式,

    Min integerdigits 表示最小的整数是多少,Max integer digits表示最大的整数是多少,

    如果是10进制,则Minfractiondigits表示小数点后最少几位数,Max fraction digits表示小数点后最多几位数。

     

    10.Dates日期类型 

    根据配置,生成一系列的日期。格式可以选择burp自己提供的样例格式,也可以自定义

     

    11.bruteforcer暴力字典

    此类payload生成包含一个指定的字符集的所有排列特定长度的有效载荷,通常用于枚举字典的生成

    Character set表示生成字典的数据集,从此数据集中抽取字符进行生成。Min length表示生成Payload的最小长度,Max length表示生成Payload的最大长度。

     

    12.Nullpayloads空类型

    这种负载类型产生的Payload,其值是一个空字符串。在攻击时,需要同样的请求反复被执行,在没有任何修改原始请求的场景下此Payload是非常有用的。它可用于各种攻击,例如cookie的序列分析、应用层Dos、或保活会话令牌是在其它的间歇试验中使用。

     

    13.characterfrobber字符frobber

    这种类型的Payload的生成规律是:依次修改指定字符串在每个字符位置的值,每次都是在原字符上递增一个该字符的ASCII码。它通常使用于测试系统使用了复杂的会话令牌的部件来跟踪会话状态,当修改会话令牌中的单个字符的值之后,您的会话还是进行了处理,那么很可能是这个令牌实际上没有被用来追踪您的会话。

     

    14.bitflipper bit翻转

     

    对预设的Payload原始值,按照比特位,依次进行修改。

    设置选项:

    Operateon:指定对payload原始数据进行bit翻转,还是指定值进行bit翻转

    Format oforiginal data 是指是否对原始数据的文本意义进行操作,还是应该把它当作ASCII十六进制

    Select bitsto flip是指选择翻转的Bit位置。可以配置基于文本意义进行操作,或基于ASCII十六进制字符串进行翻转。

     

    15.usernamegenerator用户名生成器

    这种类型的payload主要用于用户名和email账号的自动生成

     

    例如我设置了原始值为123456789@qq.com,然后执行payload生成器,其生成的payload值如图

     

    16.ECB blockshuffler ECB加密块洗牌

     

    这种类型的Payload是基于ECB加密模式的Payload生成器,通过改变分组数据的位置方式来验证应用程序是否易受到攻击。

     

    17.extesion-generated生成插件

    这种类型的Payload是基于Burp插件来生成Payload值,因此使用前必须安装配置Burp插件,在插件里注册一个Intruderpayload生成器,供此处调用。

     

    18.copy otherpayload

    这种类型的Payload是将其他位置的参数复制到Payload位置上,作为新的Payload值,通常适用于多个参数的请求消息中,它的使用场景可能是: 1.两个不同的参数需要使用相同的值,比如说,用户注册时,密码设置会输入两遍,其值也完全一样,可以使用此Payload类型。 2.在一次请求中,一个参数的值是基于另一个参数的值在前端通过脚本来生成的值,可以使用此Payload类型。它的设置界面和参数比较简单,如下图所示,其中Payload位置的索引值就是指向图中Payload set的值。

     

    攻击模式

    1.sniper 狙击手模式(只能使用一个payload位置)

    使用一组payload集合,一次替换payload位置上被被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,通常用于测试请求参数是否存在漏洞。

     

    2.batteringram攻城锤模式

    它使用单一的Payload集合,依次替换Payload位置上被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,与狙击手模式的区别在于,如果有多个参数且都为Payload位置标志时,使用的Payload值是相同的,而狙击手模式只能使用一个Payload位置标志。

     

    3.pitchfork 草叉模式

    它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为AB,第二个Payload值为CD,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为AC,第二次使用的Payload分别为BD

     

    4.clusterbomb集束炸弹模式

    它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),依次遍历所有的Payload。它与草叉模式的主要区别在于,执行的Payload数据Payload组的乘积。举例来说,如果有两个Payload标志位置,第一个Payload值为AB,第二个Payload值为CD,则发起攻击时,将共发起四次攻击,第一次使用的Payload分别为AC,第二次使用的Payload分别为AD,第三次使用的Payload分别为BC,第四次使用的Payload分别为BD

     

    可选项设置options

     

    1.requestheaders请求消息头设置

     

    这个设置主要用来控制请求消息的头部信息。

    UpdateContent-Length header如果被选中,Burp Intruder在每个请求添加或更新Content-Length头为该次请求的HTTP体的长度正确的值。这个功能通常是为插入可变长度的Payload到模板的HTTP请求的主体的攻击中,如果没有指定正确的值,则目标服务器可能会返回一个错误,可能会到一个不完整的请求做出响应,或者可能会无限期地等待请求继续接收数据。

     

    Set Connection:close如果被选中,表示Burp Intruder在每个请求消息中添加或更新值为“关闭”的连接头,这将更迅速地执行。

     

    2.RequestEngine请求引擎设置

    ——主要用来控制burp intruder攻击

     

    Numberof threads并发的线程数

    Numberof retries on network failure网络失败时候重试次数

    Pausebefore retry 重试前的暂停时间间隔

    Throttlebetween requests请求延时

    Starttime 开始时间

     

    3.GrepMatch

    ——从响应消息中提取结果项

    如果匹配,则在攻击结果中添加的新列中标明,便于排序和数据提取。

    比如说,在密码猜测攻击,扫描诸如“密码不正确”或“登录成功”,可以找到成功的登录;在测试SQL注入漏洞,扫描包含“ODBC”,“错误”等消息可以识别脆弱的参数。

     

    4.GrepExtract

     

    这些设置可用于提取响应消息中的有用信息。对于列表中配置的每个项目,Burp会增加包含提取该项目的文本的新结果列。然后,您可以排序此列(通过单击列标题)命令所提取的数据。此选项是从应用数据挖掘有用的,能够支持广泛的攻击。

     

    5.GrepPayloads——这些设置可用于提取响应消息中是否包含Payload的值

     

    6.重定向(Redirections)——这些设置主要是用来控制执行攻击时Burp如何处理重定向

     

    (九)如何使用Burp Repeater

    Repeater是一个重放攻击器。

    我们可以在这里对数据包的参数进行修改,以此来进行请求与响应的消息验证分析。


    (十)如何使用burp sequencer

     

    用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测、密码重置令牌是否可预测等场景,通过Sequencer的数据样本分析,能很好地降低这些关键数据被伪造的风险。

     

    使用步骤:

    1.确认burpsuite的正确运行,打开拦截

    2.从burpproxy的历史日志中,寻找token或类似的参数(cookies等)点击右键弹出上下文菜单,点击 send to sequencer

    3.进入burpsequencer的live cature面板,选中刚才发送过来的记录,点击 configure 配置需要分析的token 或参数

    4.在弹出的参数配置对话框中,选中参数的值,点击 ok,完成参数设置

    5.点击select live capture,开始进行参数值的获取

    6.当抓取的参数值总数大于100时,点击【pause】或者【stop】,这时可以进行数据分析,点击【Analyze now】即进行数据的随机性分析。

    7.等分析结束,可以看到分析结果的各种图表

    8.我们也可以把获取的数据保存起来,下一次使用的时候,从文件夹加载参数,进行数据分析。

    ——点击savetokens保存数据

    9.再次使用时,直接在manual load处,点击load… 加载数据即可

     

    可选项设置

     

    分析可选项设置的目的主要是为了控制token或者参数,在进行数据分析过程中,需要做什么样的处理,以及做什么类型的随机性分析。它主要由令牌处理(TokenHandling)和令牌分析(Token Analysis)两部分构成。

     

    TokenHandling 令牌处理,主要控制令牌在数据分析中,如何被处理

    Pad shorttokens at start / end 表示如果应用程序产生的令牌是具有可变长度的,那么这些令牌在数据分析前都需要被填充,以便于进行的统计检验。你可以选择是否填充在开始位置或每个令牌的结束位置。在大多数情况下,在开始位置填充是最合适。

     Padwith 表示你可以指定将用于填充的字符。在大多数情况下,数字或ASCII十六进制编码的令牌,用“0”填充是最合适的。

     Base64-decode before analyzing表示在数据分析是否进行base64解码,如果令牌使用了base64编码的话,则需要勾选此项。

     

    TokenAnalysis 令牌分析

    主要用来控制对数据进行随机性分析的类型,我们可以选择多个分析类型,也可以单独启用或禁用每个字符类型级和字节级测试。有时候,执行与启用所有分析类型进行初步分析后,再禁用某些分析类型,以便更好地了解令牌的特点,或隔离由样品表现任何不寻常的特性。

    Count:分析在令牌内每个位置使用的字符的分布,如果是随机生成的样本,所用字符的分布很可能是大致均匀的。

    Transitions分析样品数据中的连续符号之间的变化。如果是随机生成的样品,出现在一个给定的位置上的字符是同样可能通过在该位置使用的字符中的任一项中的下一个标志的改变。

     

    下面的几项设置是用于控制数据分析的字节级测试。启用字节级分析中,每个令牌被转换成一组字节,与设置在每个字符位置的字符的大小决定对的比特的总数

     

    FIPS monobittest

    测试分析01在每个比特位置的分配,如果是随机生成的样本,10的数量很可能是大致相等。FIPS测试正式规范假定样本总数为20000个,如果你希望获得的结果与该FIPS规范一样严格,你应该

     

    FIPS pokertest

    该测试将比特序列划分为四个连续的、非重叠的分组,然后导出4个数,计算每个数字出现16个可能数字的次数,并采用卡方校验来评估数字的分布。如果样品是随机生成的,这个数字的分布可能是近似均匀的。

     

    FIPS runstests

    测试将具有相同值的连续的比特序列在每一个位置进行划分成段,然后计算每一个段的长度为12345,和6以及6以上。如果样品是随机生成的,那么这些段的长度很可能是由样本集的大小所确定的范围之内。

     

    FIPS longruns test

    这个测试将有相同值的连续的比特序列在每一个位置进行划分成段,统计最长的段。如果样品是随机生成的,最长的段的数量很可能是由样本集的大小所确定的范围之内。

     

    Correlationtest

    比较每个位置具有相同值的令牌样本与每一个位置具有不同值的短令牌样本之间的熵,以测试在令牌内部的不同的比特位置中的值之间的任何统计学显著关系。如果样品是随机生成的,在给定的比特位置处的值是同样可能伴随着一个或一个零在任何其它位的位置。

     



    ——————————————————

    暂时先写这些,后续会再添加一些图片说明

     

     


    展开全文
  • burpsuite实战指南--如何使用burpsuite

    万次阅读 多人点赞 2018-06-19 10:52:35
    1. 学习Proxy首先看标红,intercept is on 为拦截状态 其对应的intercept is off 为非拦截状态,设置完代理后打开拦截状态,浏览器发起的请求会被burpsuite所拦截forward: 进行请求后被拦截,点击forward可以继续...
  • 就是想自己写一个插件,因为burp日常使用很方便,点点点,自己扫描就行 别的大部分都是自己需要转发一下,太麻烦,考虑的东西还有一些,但是先记录一下   关于requests报错问题,直接下载 jython 安装,然后把已...
  •   前言:上一篇文章(利用python... 简单介绍了如何配置burpsuite插件开发环境和burp suite插件api的大概用途,详细内容可参考官方手册。今天将利用python实战写一个简单的sql注入插件(实现每个参数后面加入...
  • 作者:bsmali4 预估稿费:400RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言 前段时间和某师傅了解到。...好多次我在sqlmap下面都没有测
  • Burpsuite - Extension: SQLipy

    千次阅读 2017-01-03 18:29:07
    References https://github.com/codewatchorg/sqlipy/blob/master/SQLiPy.py https://www.codewatch.org/blog/?p=402
  • Burp suite1.7.37 一:安装sqlmap Git clone https://github.com/sqlmapproject/sqlmap.git 放置在/opt/sqlmap目录 Vim ~/.bash_profile 添加 alias sqlmap='python /opt/sqlmap/sqlmap.py’ 保存 Source ...
  • BurpSuite 学习使用教程

    万次阅读 多人点赞 2017-09-27 10:24:59
    Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,...
  • Burp Suite使用介绍

    千次阅读 2019-05-06 18:29:45
    Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个...
  • 免费版本:渗透大牛都用来修改包和监视包(被动的) 收费版本:可以主动向web扫描获取漏洞 不过大家穷都用免费的 在学习Burpsuit之前,我先说一下什么是代理,就是代理网络用户去取得网络信息,作为一个在...
  • 2、本文将汇总一些关于BurpSuite的教程等,请认真查看。 软件需java环境,这里附上下载地址。下载安装后即可 点击下载 BurpSuite介绍 借用一下吾爱破解文章中的描述信息:...
  • burpsuite的安装教程

    热门讨论 2020-07-30 23:30:46
    我是Effort5,一个人无聊装burpsuite个。 对于大牛们就不说了,下面是给刚开始玩burpsuite的教程。 开始我也不会玩,慢慢问别人。慢慢研究的 首先需要支持java,下面地址我已经给出了。大家自己下载就OK了 burp ...
  • 什么是Burp SuiteBurp Suite是用于攻击 web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,...
  • burpsuite使用手册

    2020-07-29 14:18:19
    现,网上系统全量的介绍BurpSuite的书籍太少了,大多是零星、片段的讲解,不成体系。后 来慢慢地出现了不少介绍BurpSuite的视频,现状也变得越来越好。但每每遇到不知道的问题 时,还是不得不搜寻BurpSuite的官方...
  • 一、BurpSuite简介 Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,...
  • burpsuite1.7 安装及简单介绍

    万次阅读 多人点赞 2019-03-03 12:34:38
    这个版本是 burpsuite_pro_v1.7.30 ##### 我 # 是 # 没 # 有 # 感 # 情 # 的 # 分 # 界 # 线 ##### 更新: 看评论有不少人反映BP貌似用不了 所以我再附上几个链接哇 大家也可以试试 (亲测我的电脑都可以用........
  • burpsuite-1.4.07 破解版 burpsuite使用教程.PDF 懂的人都懂的
1 2 3 4 5 ... 20
收藏数 10,866
精华内容 4,346
关键字:

burpsuite