联系管理员

开通文章发布权限

扫码 添加微信
微信图片
电话:18888888888 QQ:

Burp Suite 社区版:Web 渗透测试的基石探索

在 Web 应用渗透测试的复杂领域,Burp Suite 社区版宛如一块坚实的基石,虽无自动化扫描与高级渗透工具加持,却凭借基础且核心的功能,为安全从业者和爱好者搭建起探索 Web 安全的重要平台。本教程将深入挖掘 Burp Suite 社区版的基础配置,全面解析核心功能,并通过真实的实战示例,直观展示其在 Web 应用漏洞检测与分析中的应用。助力您夯实 Web 渗透测试基础,熟练运用 Burp Suite 社区版,在合法合规的前提下,精准洞察 Web 应用的安全隐患,筑牢网络安全防线 。

1. 安装与配置

安装

浏览器代理配置

  1. 设置 Burp 代理监听

    • 打开 Burp → ProxyOptions → 确认 127.0.0.1:8080 处于启用状态。

  2. 浏览器配置(以 Firefox 为例):

    • 进入 设置网络设置手动代理配置

      • HTTP Proxy: 127.0.0.1, Port: 8080

      • 勾选 "Also use this proxy for HTTPS"

  3. 安装 CA 证书(拦截 HTTPS 流量必需):

    • 访问 http://burp → 点击 CA Certificate 下载证书。

    • 浏览器导入证书(Firefox:设置隐私与安全证书导入)。


2. 核心模块与功能

Proxy(代理拦截)

用途:拦截、查看和修改 HTTP/S 请求。
操作示例

  1. 开启拦截:

    • ProxyIntercept → 点击 Intercept is on

  2. 浏览器访问 http://test.com/login,Burp 会捕获请求:

    GET /login HTTP/1.1
    Host: test.com
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0)

  3. 修改请求(如添加 SQL 注入测试):```

    GET /login?username=admin' OR 1=1-- -&password=123 HTTP/1.1

  4. 点击 Forward 发送修改后的请求。


Target(目标管理)

用途:定义测试范围,查看站点地图。
操作示例

  1. 添加目标:

    • TargetScope → 输入 http://test.com

  2. 查看站点结构:

    • TargetSite map → 展开域名查看所有请求路径。


Scanner(漏洞扫描,社区版功能有限)

用途:自动检测常见漏洞(如 XSS、SQLi)。
操作示例

  1. 右键目标 URL → Scan

  2. 查看结果:

    • Dashboard → 显示漏洞等级和类型(如 Medium: SQL Injection)。


Repeater(请求重放)

用途:手动修改并重复发送请求,测试漏洞。
操作示例

  1. Proxy 拦截的请求上右键 → Send to Repeater

  2. Repeater 标签中修改参数:```

    GET /profile?id=1 AND SLEEP(5) HTTP/1.1

  3. 点击 Send 观察响应时间,判断是否存在时间盲注。


Intruder(暴力破解与模糊测试)

用途:自动化参数爆破(如目录枚举、密码猜解)。
操作示例(爆破登录密码)

  1. 拦截登录请求 → 右键 → Send to Intruder

  2. 设置攻击类型为 Sniper

  3. Positions 标签中标记密码参数:```

    POST /login HTTP/1.1
    ...
    username=admin&password=§123§

  4. Payloads 标签加载字典(如 rockyou.txt)。

  5. 点击 Start attack,观察响应长度差异,找到成功密码。


3. 实战案例:测试 SQL 注入漏洞

步骤 1:拦截请求

  1. 浏览器访问 http://test.com/item?id=1

  2. Burp 拦截请求并发送到 Repeater

步骤 2:探测注入点

修改 id 参数测试:

GET /item?id=1' HTTP/1.1

若返回数据库错误(如 MySQL Syntax Error),说明存在注入点。

步骤 3:利用 Union 注入

构造 Payload:

GET /item?id=1' UNION SELECT 1,version(),3-- - HTTP/1.1

响应中显示数据库版本:

<div class="description">5.7.39-log</div>

4. 高级技巧

绕过 WAF 过滤

  • 分块传输:在 ProxyOptions → 启用 Match and Replace 规则,将请求转换为分块编码。

  • 编码混淆:使用 Ctrl+U 对参数进行 URL 编码。

匹配与替换(Match and Replace)

自动修改请求头/参数:

  1. ProxyOptionsMatch and Replace → 添加规则:

    • Match: User-Agent:.*

    • Replace: User-Agent: Googlebot/2.1


5. 输出示例

Scanner 报告片段

Issue: SQL Injection (Time-Based Blind)
Severity: High
URL: http://test.com/login
Parameter: username
Evidence: 响应延迟 5 秒(Payload: admin&#039; AND SLEEP(5)-- -)

Intruder 攻击结果

Payload    Status  Length  Time
admin      200     1200    300ms
password   200     1200    310ms
123456     302      800    150ms  ← 可能成功的登录

6. 注意事项

  1. 合法授权:仅在授权范围内测试。

  2. HTTPS 拦截:确保正确安装 CA 证书。

  3. 性能影响:拦截模式下可能降低浏览器速度。

  4. 社区版限制:无法保存项目或使用主动扫描(可配合 OWASP ZAP 弥补)。


通过以上步骤,以利用 Burp Suite Community Edition 完成基础的 Web

相关文章

neo4j部署手册
Neo4j是一个高性能的,NOSQL图形数据库,它将结构化数据存储在网络上而不是表中。它是一个嵌入式的、基于磁盘的、具备完全的事务特性的Java持久化引擎,但是它将结构化数据存储在网络(从数学角度叫做图)上而不是表中。Neo4j也可以被看作是一个高性能的图引擎,该引擎具有成熟数据库的所有特性。程序员工作在一个面向对象的、灵活的网络结构下而不是严格、静态的表中——但是他们可以享受到具备完全的事务特性、企业级的数据库的所有好处。
DataX和DataX-WEB 安装步骤
DataX 是阿里云 DataWorks数据集成 的开源版本,在阿里巴巴集团内被广泛使用的离线数据同步工具/平台。DataX 实现了包括 MySQL、Oracle、OceanBase、SqlServer、Postgre、HDFS、Hive、ADS、HBase、TableStore(OTS)、 MaxCompute(ODPS)、Hologres、DRDS, databend 等各种异构数据源之间高效的数据同步功能。
K8S集群搭建手册(集群版)
kubernetes,简称K8s,是用8代替名字中间的8个字符“ubernete”而成的缩写。是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署,规划,更新,维护的一种机制。
Apollo部署手册
Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。

评论

快捷导航

把好文章收藏到微信

打开微信,扫码查看

关闭

还没有账号?立即注册