Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

【Note】Burp Suite Essentials : Charpter 5

wpadmin~October 10, 2018 /InfoSec

【Note】Burp Suite Essentials : Charpter 5 | Using Burp Tools As a Power User – Part 1

Charpter 5 Using Burp Tools As a Power User – Part 1

Summary

本章逐步讲解 Burp 各个模块的用法,包括 target, proxy, intruder, scanner, repeater 等。

5.1 Target
5.1.1 Site map compare

5.2 Proxy

5.3 The Message Analysis tab

5.4 Actions in the intercepted requests
5.4.1 Response interception and modification
5.4.2 Using the Proxy history tab

5.5 Intruder

5.6 Scanner
5.6.1 Scanning optimization and requests
5.6.2 When to scan

5.7 Repeater

5.8 Summary

Target

Target > Site map

黑色是已访问,灰色是未访问 (可以在 Contents 栏目里看到访问的时间, time requested)
web 目录树状结构梳理

善用 filter , 比如 show only in-scope items

可以在 Contents 里对某些请求进行打标记 (highlight) 以及进行备注 (add comment)
也有两个过滤器可以配合 highlight 和 comment 功能使用,分别是 “Show only commented items”, “Show only highlighted items” 。

Site map compare

对于一些越权类漏洞,可以尝试使用 Site map compare 的功能测试

需要关注一下 Project options > sessions 底下的一些功能。因为经常需要访问以不同的 session 访问相似的网站结构,然后使用 diff 找不同。

Proxy

CTRL + SHIFT + P 切换到 Proxy
CTRL + F 转发(Forward)请求

其他热键可以在 User options > Misc > Hotkeys 里设置

The Message Analysis tab

Proxy > Intercept 底下就是 Meassage Analysis tab

注意灵活切换 Raw, Params, Headers, Hex, HTML, XML, Render, View State 和 AMF 等标签

(这里可以补充一个插件,JSON Beautifier, 主要是针对含有JSON的HTTP响应,做更好的可视化展现)

另外可能需要注意一下乱码问题
User Options > Display 中解决,主要是 HTTP Message Display > FontCharacter Set

Actions in the intercepted requests

注意一下 Don’t intercept requests 这个功能。 (response 同理,可以先添加一条 不拦截的规则,之后再在 options 里改成拦截规则)
比如 Firefox 经常出现的一些心跳请求,可以通过该按钮忽略掉。至少不会在交互式 HTTP 拦截时打扰到你的思路。

Response interception and modification

另外此处有一个测试越权很方便的功能

request in browser > in original session
request in browser > in current session

Proxy > Options > Response Modification

Using the Proxy history tab

https://portswigger.net/burp/documentation/desktop/tools/proxy/history

对于某些敏感请求,尝试在 repeater 用不同的 HTTP method 请求。

GET POST OPTIONS HEAD
PUT PATCH DELETE COPY LINK UNLINK
PURGE LOCK UNLOCK PROPFIND VIEW

HTTP History 中也可以使用 高亮 (highlight) 和 备注 (comment) 等功能。

Intruder

Therefore, Intruder is a very good and effcient request sender and response collector.

Intruder 可以代替 御剑。

一些用于 fuzz directory 的字典
https://github.com/pwnwiki/webappurls

dirbuster 内也有很多字典

FuzzDB
https://github.com/fuzzdb-project/fuzzdb/blob/master/attack/disclosure-directory/directory-indexing-generic.txt
https://github.com/fuzzdb-project/fuzzdb/tree/master/discovery/predictable-filepaths
https://github.com/fuzzdb-project/fuzzdb/blob/master/discovery/predictable-filepaths/webservers-appservers/JavaServlets_Common.txt

Intruder 有一些内嵌字典,比如 Fuzzing – quick, Fuzing – full 等。

一些特殊的 payload 类型,

Extension Generated
ECB Block Shuffler
Character Frobber
Null Payloads

字符 frobber(Character frobber) — 这种类型的Payload的生成规律是:依次修改指定字符串在每个字符位置的值,每次都是在原字符上递增一个该字符的ASCII码。它通常使用于测试系统使用了复杂的会话令牌的部件来跟踪会话状态,当修改会话令牌中的单个字符的值之后,您的会话还是进行了处理,那么很可能是这个令牌实际上没有被用来追踪您的会话。

Scanner

传统 scanner 的缺陷

1 无法理解 JavaScript 和 Flash 内容, 只能做 crawling
2 crawling 可能不去安全
3 大部分 scanner 缺乏 session 管理机制

在被测试方知情且同意的情况下,可以多尝试 Active Scanner

Scanning optimization and requests

对于扫描优化的一些建议

控制扫描速度,对于老旧系统,过快的扫描甚至可以作为一种 拒绝服务攻击 DOS.

尽可能控制好 被测目标的 scope

一些扫描原理
http://portswigger.net/burp/help/scanner_scanmodes.html#passive

https://portswigger.net/burp/documentation/desktop/scanning/audit-options#passive

When to scan

Repeater

类似一个简化版的 POSTMAN,就是发送 HTTP 请求和获取响应。

参考资料

https://legacy.gitbook.com/@t0data

burpsuite实战指南 – t0data
https://legacy.gitbook.com/book/t0data/burpsuite/details

Burp插件_BurpBounty
https://space.bilibili.com/89653655/#/channel/detail?cid=47564

Burp插件_xssValidator
https://payloads.online/archivers/2018-10-19/1

Leave a Reply

Your email address will not be published. Required fields are marked *