BurpSuite 保姆级使用指南|纯干货分享

我的BurpSuite食用方法 | 干货

0x1 Burp安装与破解

访问官网直接下载Mac OS的安装版:https://portswigger.net/burp/releases,然后正常安装。

破解:

git clone https://github.com/TrojanAZhen/BurpSuitePro-2.1.git

在应用程序中找到burp,显示包内容,依次打开文件夹:Contents - java - app,然后将启动器burp-loader-x-Ai.jar移动到当前的app目录。

接着返回到Contents目录,编辑vmoptions.txt,末尾追加两行内容。

-noverify -javaagent:burp-loader-x-Ai.jar

然后返回打开Burp即可,如果提示需要License,那么直接生成一个注册就行了。

然后点击manual,再粘贴Request和Response来激活就行了。

如果有能力请支持正版。

0x2 Burp 插件的选用

这里介绍几个我平时比较喜欢的插件:

0x2.1 Reflector

下载地址:https://github.com/elkokc/reflector

特点如下:

通过设置Content-Type: text/html, 我们可以快速找到请求中的参数哪个被返回到回显的Body中,同时会进行一些特殊字符(<、'、"etc)的探测, 以用来快速定位可疑的XSS漏洞。

0x2.2 DOMXSSHilight

下载地址:https://github.com/sechacking/DOMXSSHilight

这个主要是定位一些Dom的sink, 可以辅助手工去dig dom xss。

0x2.3 U2C v0.8 by bit4

下载地址:https://github.com/bit4woo/u2c

这个小工具还有非常有用的,用于转换返回包的unicode为中文,效果杠杠的。

0x2.4 Hack Bar

下载地址:https://github.com/d3vilbug/HackBar

集成了多种漏洞类型的一些payload,测试的时候可以非常方便地使用

0x2.5 SSRF-King

下载地址:https://github.com/ethicalhackingplayground/ssrf-king

支持扫描和自动发现SSRF漏洞。

0x2.6 Autorize

下载地址: Bapp 里面就有

这个主要用于测试权限问题,可以自动发现不用授权的接口。

0x2.7 FastjsonScan

下载地址:https://github.com/zilong3033/fastjsonScan

这个插件算是比较全的检测fastjson的反序列化漏洞,这个检测机制是POST类型,且

Content-Type: application/json的请求。

0x2.8 BurpShiroPassiveScan

下载地址:https://github.com/pmiaowu/BurpShiroPassiveScan

这个插件可以用来自动检测Shiro+发现密钥,并且不依赖dnslog来检查,是相对而言比较好用的插件,毕竟Shiro依然是yyds。

0x2.9 Burp Bounty

下载地址:https://github.com/wagiro/BurpBounty

主要是提供可视化界面来代替花时间去写一些匹配关键字插件的功能,不过它的Pro版本有个功能叫smart scan,支持被动扫描+主动扫描,非pro版本不支持被动的时候直接去发包,但支持检测请求的时候的一些特征,比如我们有时候对一些方法需要重点关注下比如PUT方法的请求,还有就是一些敏感的端点也需要注意下,就可以用Burp Bounty来自定义profile做检测。

其实被动和主动,准确定义来说,被动应该是不会主动发包的,不过现在被动也可以理解成,被动获取到URL,然后对URL进行自动扫描。emmm。

profile参考: https://github.com/six2dez/burp-bounty-profiles

0x2.A HaE

下载地址:https://github.com/gh0stkey/HaE

用于高亮特征和定位敏感信息,关于配置文件可以直接使用官方提供的:https://gh0st.cn/HaE/

0x3 Burp 持久化配置

有很多时候,会发现我们重载burp的时候,第三方插件都没有自动启用,还有就是改动过的配置也没有保存。

比如我一般喜欢添加多个监听端口。

这个时候我们可以保存这个配置,然后打开/Users/xq17/.BurpSuite,参考里面的UserConfigPro.json配置然后复制这个配置改名为自己想要的配置文件UserConfigProNew.json,再进行编辑即可。

还有如果我们想重新加载burp的时候,默认启用配置好的插件,可以设置"loaded"属性为true。

然后我们burp重新加载的时候选择这个配置文件加载即可。

这样就可以不用每次都要重新配置一些选项了,这个我也是跟@达浪师傅学到的, orz。

0x4 浏览器代理配置

设置代理我一般采用的是SwitchyOmega,这里有几个默认配置,为了方便挖洞,我们需要更改下。

1.更改切换情景模式的时候默认会自动刷新的问题,要不然切换会丢失我们填写的表单内容。

修改: 选项->界面->其他设置->当更改情景模式时刷新当前标签(x)

2.设置快速切换按钮,一个是启动burp代理,一个是使用设置的系统代理,这样切换直接可以用快捷键option+shift+o进行切换,非常方便。

修改: 选项->界面->切换选项->快速切换

3.设置不代理的地址列表,来防止干扰。

0x5 实践例子

所谓知行合一,为了方便读者理解和检验该工作流的合理性,需要进行实践来佐证。

文章的话还是用靶场的例子比较好,方便复现实操来加深印象。

这里分享一个比较方便、Burp官方提供的一个在线靶场,可以用来测试各种漏洞,可以说非常适合我们平时写扫描器的时候来检验扫描器是否能正常工作。

地址: https://portswigger.net/web-security/dashboard

0x5.1 XSS 漏洞

反射型非DOM类型XSS:

开一个靶场:Reflected XSS into HTML context with nothing encoded

然后我们挂着代理,直接在打开的靶场执行一下搜索。

然后查看burp的issue activity就可以发现漏洞了。

这种反射型XSS非常好挖, 不过国内普遍都是低危,并不值钱, 越大的厂商越多这种洞。

反射型DOM XSS

开一个靶场:DOM XSS in document.write sink using source location.search

依然是挂着代理执行以下search,查看burp history

可以看到,存在sink点会被高亮为红色,查看插件的输出

然后返回头分析一下,很简单就可以发现是一个基于location.search的dom型XSS

目前来说Dom型XSS还是属于比较难实现自动扫描的类型,不过我自己想到了一些方法来测试,后面也会去尝试优化下burp的插件来方便自己的日常使用,欢迎师傅们分享下自己的挖DOM的姿势,据我所知,DOM XSS在SRC中还是被挖的比较多的。

0x5.2 SQL 注入漏洞

SQL注入一般来说属于比较危险的,所以一般都是采用active扫描,况且burp自带的SQL检测payload非常直接容易触发waf,故我一般不开被动去扫SQL注入。不过后面我会考虑深度定制一个辅助检测的插件,欢迎感兴趣的师傅找我一起探讨下。

开一个靶场:SQL injection UNION attack, determining the number of columns returned by the query

然后挂上Burp代理, 捕捉到可疑的请求,选中active scan。

然后回到Dashboard可以查看新开了active scan task.

从Logger可以看到开始进行了主动扫描,这个除了调用burp自带的规则,也会调用我们burp bounty插件定义的一些规则。

这种全量扫描的效率是比较慢的,大概要10来分钟扫描完一个请求,但是可以进行一些设置的优化来加快速度。

Dashoard 还可以修改默认的添加任务时候的行为,比如是否自动启动、启动的并发数。

等待扫描结束,可以查看相关的结果。

可以看到成功扫描到了SQL注入漏洞,Burp的判断方式也是非常不错的,通过简单探测方法,即一个'返回报错,两个''则返回正常,说明对单引号没处理好,可能存在注入,事实上这个参数的确存在注入。

0x5.3 SSRF 漏洞

SSRF一般来说都是可以出网的,特殊情况就需要自己去判断,比如不出网但有回显的,或者不出网没回显的,这些就没办法自己检测,下面来演示下用burp来挖掘出网的SSRF。

开一个靶场:Blind SSRF with out-of-band detection

burp设置好范围后,然后浏览网页,点一个check stock功能来触发burp的被动扫描。

可以看到SSRF-King插件可以成功扫描到到SSRF的漏洞。

0x5.4 文件包含||文件读取

开一个靶场:File path traversal, simple case

配置下Burp的live audit扫描规则, new live task。(这个会自动审计流经burp的流量)

配置扫描的漏洞类型和扫描速率:

插入点的设置优化,用来减少一些无谓的请求。

然后挂上代理浏览网站,等待扫描完成,查看结果就行了。

0x5.5 越权漏洞

这里没有很好的靶场,这里我以某个网站作为例子,这里假设我已经登录两个账户。

账户1:d0mxss11%27%5C222高权限

账户2:hackboy低权限

然后我们获取账户2的cookie,粘贴到Autorize的里面,也可以包括header头,比如有时候有些网站就会用x-token来鉴权而不是使用cookie。

然后可以设置好一些过滤,针对某些断点来请求。

然后我们用高权限账号去访问网站的各个功能。

这个时候我们就可以观察长度和status, 来判断是否存在越权漏洞了, 绿色一般代表是没有问题的。我们也可以浏览和对比3个请求的具体情况。

很明显就可以发现是没存在漏洞的。

0x5.6 Shiro 漏洞

靶场: Google Dork:Powered By JeeSite

然后浏览这些站点,可以适当访问下/a/login目录

首先是hae可以做Shiro的基础识别

然后我们也可以查看BurpShiroPassivescan的扫描效果。

0x5.7 fast****json 漏洞

最近有在研究这个,可以用vulhub来快速搭建。

靶场:

cd $(pwd)/vulhub/fastjson/1.2.47-rce docker-compose up -d

然后我们构造一个post的请求包来触发扫描。

然后我们去查看FastjsonScan的结果。

可以看到是正常工作的。

0x6 总结

我一直很反对炒冷饭写工具使用的文章,没想到自己这次破了例(ORZ,生活所迫,也写的并不好。),其实每个人都有自己的工作流,我的不一定合适你,可以拿来参考,然后找到最适合自己的配置,希望能给大家带来一点帮助吧。

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1168729.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

#智慧景区#多场景管理系统,一体系,多场景,全赋能

一、项目背景 为推进传统景区向智慧化、数字化转型升级&#xff0c;本项目围绕管理效率与游客体验双重目标&#xff0c;构建智慧景区多场景管理系统。系统通过整合客流监测、AI安防、智慧停车、信息发布与舆情预警等功能&#xff0c;实现景区实时调度与安全管控&#xff1b;同时…

MMC-HVDC仿真模型:探究21电平NLM与均压控制下的双端及多端直流输电系统基础模型

MMC-HVDC仿真模型&#xff0c;pscad柔性直流输电仿真mmc仿真模型&#xff0c;双端mmc模型&#xff0c;MMC为21电平NLM和均压控制&#xff0c;还有多端如张北直流电网以及基本mmc逆变器&#xff0c;自己为毕业网上收集的一些觉得有用的基础模型最近在折腾MMC-HVDC仿真&#xff0…

django-flask基于python减肥健身养生人士饮食营养管理系统

目录摘要关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;摘要 随着健康生活方式的普及&#xff0c;减肥健身和养生人士对饮食营养管理的需求日益增长。基于Python的Django和Flask框…

单北斗GNSS技术在变形监测中的应用及其位移监测优势解析

本文主要围绕单北斗GNSS技术在变形监测中的应用进行探讨。单北斗GNSS技术以其高精度和实时性&#xff0c;使得在地质灾害监测和基础设施安全评估中发挥着重要作用。通过使用单北斗变形监测一体机&#xff0c;可以有效获取位移信息&#xff0c;从而为工程师提供及时的数据支持。…

氢气压缩机远程监控系统方案

在氢能储运、加氢站运营、化工制氢等关键领域&#xff0c;氢气压缩机是实现氢气增压、输送与储存的核心设备&#xff0c;其运行稳定性直接关系到供氢安全、系统效率与运营成本。随着氢能基础设施的规模化部署与智能化升级&#xff0c;传统氢气压缩机依赖现场值守、定期巡检与被…

三相电压型PWM整流器仿真分析与研究:关键技术及应用探索

三相电压型PWM整流器仿真资料三相电压型PWM整流器这玩意儿搞电力电子的应该都熟&#xff0c;今天咱们用Simulink搭个仿真模型实战下。直接从主电路开整——六个IGBT管子摆成桥臂&#xff0c;中间接个LC滤波器&#xff0c;电网侧串点电感模拟线路阻抗。别小看这个LC参数&#xf…

Qt集成Echarts百度地图应用开发综合源码:功能强大且高度可定制的地图封装类

Qt百度地图综合应用源码 ### &#xff08;一&#xff09;、Echarts地图封装类功能特点 1. 同时支持闪烁点图、迁徙图、区域地图、仪表盘等。 2. 可以设置标题、提示信息、背景颜色、文字颜色、线条颜色、区域颜色等各种颜色。 3. 可设置城市的名称、值、经纬度 集合。 4. 可设置…

【深度】2024-2025 AI 行业下半场:告别“参数竞赛”,卷向“落地”与“Agent”

如果说 2023 年是 AI 的“奇迹元年”&#xff0c;那么 2024 年到 2025 年则是 AI 的“价值回归年”。从最初被 ChatGPT 惊艳&#xff0c;到如今面对各种大模型层出不穷后的审美疲劳&#xff0c;开发者们最关心的问题已经从“模型参数有多大”变成了“这玩意儿能解决什么实际问题…

Linux ss命令比lsof命令快的原因剖析

主要区别 1. lsof&#xff08;慢的原因&#xff09; 遍历进程信息&#xff1a;lsof 需要遍历 /proc 文件系统下的所有进程目录&#xff0c;检查每个进程的文件描述符解析大量文件&#xff1a;需要读取 /proc/[pid]/fd/*、/proc/[pid]/maps 等文件获取详细信息&#xff1a;为了显…

在隐私合规时代 如何实现精准风控?

随着全球范围内对数据隐私保护的重视日益增强&#xff0c;iOS系统的ATT框架、安卓系统的动态权限管理以及GDPR等法规的实施&#xff0c;标志着移动互联网已进入严格的隐私合规时代。一个核心的矛盾随之凸显&#xff1a;如何在充分尊重和保护用户隐私、不违规收集敏感信息的前提…

《从局部到全局:协同推理负载分配的深度优化指南》

设备间协同推理的负载分配本质是异构能力、任务语义与传输特性的三维共振,其核心困境并非简单的算力匹配,而是在设备类型离散、任务阶段耦合、网络状态波动的复杂场景中,打破“局部最优”陷阱,实现全局效能的精准跃迁。最初接触这类问题时,很容易陷入“性能导向”的单一分…

近几年持证人薪资高20%的CAIE证书,这些坑千万别踩

AI技术加速渗透职场&#xff0c;CAIE注册人工智能工程师认证凭借对职业竞争力的提升作用&#xff0c;成为不少人转型进阶的选择。但伴随报考热度攀升&#xff0c;各类陷阱也层出不穷。本文结合官方规则&#xff0c;拆解核心避坑要点&#xff0c;帮大家合理规划备考路径&#xf…

网络安全知识图谱:从核心定义到技术全景,构建你的系统性认知与防范体系

伴随着互联网的发展&#xff0c;它已经成为我们生活中不可或缺的存在&#xff0c;无论是个人还是企业&#xff0c;都离不开互联网。正因为互联网得到了重视&#xff0c;网络安全问题也随之加剧&#xff0c;给我们的信息安全造成严重威胁&#xff0c;而想要有效规避这些风险&…

全网最全2026本科生AI论文写作软件TOP10:开题报告文献综述必备

全网最全2026本科生AI论文写作软件TOP10&#xff1a;开题报告文献综述必备 2026年本科生AI论文写作工具测评&#xff1a;为何需要这份榜单&#xff1f; 随着人工智能技术的不断进步&#xff0c;AI写作工具在学术领域的应用日益广泛。对于2026届的本科生而言&#xff0c;撰写开题…

VP引导定位软件-平移九点标定生产验证

VP引导定位软件-平移九点标定生产验证 一 生产TB 一 加载图像 private void materialButton19_Click(object sender, EventArgs e){OpenFileDialog openFileDialog new OpenFileDialog();if (openFileDialog.ShowDialog() DialogResult.OK){string filePath openFileDialog…

网络安全核心技术体系构建:从基础框架到关键演进的深度总结

1.网络安全的概念 网络安全的定义 ISO对网络安全的定义&#xff1a;网络系统的软件、硬件以及系统中存储和传输的数据受到保护&#xff0c;不因偶然的或者恶意的原因而遭到破坏、更改、泄露&#xff0c;网络系统连续可靠正常地运行&#xff0c;网络服务不中断。 网络安全的属…

Windows 系统入侵排查实战指南:一步步揪出恶意入侵痕迹

基于Windows系统下的入侵排查 Windows入侵排查 常见的应急响应事件分类&#xff1a; Web入侵&#xff1a;网页挂马、主页篡改、Webshell 系统入侵&#xff1a;病毒木马、勒索软件、远控后门 网络攻击&#xff1a;DDOS攻击、DNS劫持、ARP欺骗 针对常见的攻击事件&#xff0…

网络安全与黑客技术的终极限定:核心领域全解析与成为“白帽黑客”的专业路径

提及网络安全&#xff0c;很多人都是既熟悉又陌生&#xff0c;所谓的熟悉就是知道网络安全可以保障网络服务不中断。那么到底什么是网络安全?网络安全包括哪几个方面?通过下文为大家介绍一下。 一、什么是网络安全? 网络安全是指保护网络系统、硬件、软件以及其中的数据免…

论文降重神器:7款AI改写工具对比评测

7大AI论文工具核心对比 工具名称 核心功能 查重优化 适用场景 效率评分 AiBiye 论文全流程辅助 智能降重 从选题到定稿 ★★★★★ AiCheck 查重与降重 深度降重算法 论文修改阶段 ★★★★☆ AskPaper 文献阅读助手 引用规范 文献综述阶段 ★★★★☆ 秒篇…

网络安全硬核盘点:五大关键技术深度解读与前沿实践指南

网络安全是一个动态的过程&#xff0c;而不是一个静止的产品&#xff0c;同时网络安全也是一个大的系统&#xff0c;而不是单单一些设备和管理规定。尽管从表面上来看&#xff0c;这些确实在网络安全中扮演了很重要的角色&#xff0c;但是网络安全的概念是更为广泛和深远的。 …