您现在的位置是:首页 > 软件大全软件大全

Burp Suite Pro 2021(渗透测试软件)v2021汉化破解版一款优秀的渗透测试的软件。

2022-12-05 15:16:31软件大全0人已围观

简介  Burp Suite Pro 2021(渗透测试软件)简介  Burp Suite Pro 2021(渗透测试软件)是一款优秀的渗透测试的软件

  

Burp Suite Pro 2021(渗透测试软件)简介

 

  Burp Suite Pro 2021(渗透测试软件)是一款优秀的渗透测试的软件。。Burp Suite Pro 2021(渗透测试软件)v2021汉化破解版更新时间为2021-02-20,软件文件大小为189MB,Burp Suite Pro 2021(渗透测试软件)的软件类型为国产软件。Burp Suite Pro 2021(渗透测试软件)的软件分类为网络安全,Burp Suite Pro 2021(渗透测试软件)支持语言为简体中文,Burp Suite Pro 2021(渗透测试软件)支持在Windows10, Windows7, WinVista, WinXP上应用。根据用户体验,用户为其的评分为9.2分,有需要使用网络安全的小伙伴一定要去体验。

  

与Burp Suite Pro 2021(渗透测试软件)同类型的软件有哪些?

 

  Burp Suite Pro 2021(渗透测试软件)在国产软件网络安全这个分类下是使用的人数较多的,那么还有哪些同类型的软件呢,小编为你了解到网络安全下同类软件有、AbelssoftBankingBrowser2022、AbelssoftBankingBrowser2020、AbelssoftBankingBrowser2021、burpsuite2021、QuickHealAntivirusPro22、火绒剑、awvs13、BurpSuitePro(渗透测试工具)、X-Scan、微软恶意软件删除工具、手动杀毒工具PowerTool、SimpleDNSCrypt、sshsecureshellclient、BurpSuitePro2021(渗透测试软件)等,其中热门的软件有、火绒剑v2021.06.01吾爱破解版、影子卫士中文破解版(免激活/集成注册码)、HitmanPro.Alertv3.7.12破解版(附破解补丁)、RG涉密信息自检查工具v2019绿色版、BurpSuiteProv2.1中文破解版、BlackBeltPrivacy2019官方版、XShell5破解版(附产品密钥)、AbelssoftBankingBrowser2022v4.01中文破解版、金山毒霸垃圾清理v20200611单文件绿色版、IObitMalwareFighter7中文破解版v7.0.1.5172等,数据来源于网络仅供参考。

  

,

 

  应用平台:Windows S10、Windows 7、WinVista、WinXP

  安全:无插件360通过腾讯通过金山。

  Burp Suite Pro 2021(渗透测试软件)是一款优秀的渗透测试软件。该软件通过了最先进的扫描技术,允许用户检查最新的漏洞,不断提高安全测试的能力。使用后,该软件可以帮助用户快速进行渗透测试,并且可以进行所有测试,无缝进行从基础分析到发现弱点和漏洞的各种测试操作。它非常强大。用户可以通过单独的应用程序测试每个项目,值得注意的是,基本上所有的测试都是自动完成的。用户可以快速获得最完整的信息和结果。该软件不仅可以通过检查漏洞来确定漏洞的优先级,还可以提供合理的建议。软件采用纯自动化的流程找出各种漏洞,可以帮助用户节省更多的时间。软件技术可以用来检测目标应用的程序,当其有效载荷达到应用中的危险API时,可以实时反馈给软件。今天给大家带来这款Burp Suite Pro 2021(渗透测试软件)。感兴趣的朋友可以从这个网站下载。

  关于激活通行证:311138

  keygen是为burp site 2 . 1 . 04 pro发布的。

  要运行它,需要java 1.8.0_221,因此TLS 1.3拦截将不可用,否则keygen工作正常。

  运行:“Java-no verify-Xbootclasspath/p:burp-loader-keygen-2 _ 1 _ 04 . jar-jar burp suite _ pro _ v 2 . 1 . 04 . jar”。

  或者来自keygen本身

  设置Java选项

  Djava.net.preferIPv4Stack=true安装教程1。单击exe文件。

  2.单击下一步。

  3.选择安装路径。

  4.在起始页上创建快捷键。

  5.安装ing

  软件优势1。自动收获低垂的果实。

  Web漏洞扫描器是软件的核心。这是一款受到世界上许多大型组织信任的扫描仪。

  该扫描器覆盖了整个OWASP Top 10,可以执行被动和主动分析。当然,开发工作是由世界领先的PortSwigger研究团队承担的。

  2.通过手动引导的自动化节省更多时间。

  你不可能用纯粹的自动化工具找到每一个网络安全漏洞。许多需要某种形式的手动输入。然而,利用这些漏洞通常是一项令人厌烦的任务。

  强大的省力工具,如打嗝入侵者,可以更好地利用你的时间。当漏洞被混淆或使用其他暴力技术时尤其如此。

  3.瑞士黑客专用刀

  很容易看出这个软件的工作原理。这是一个真正的一站式解决方案,可以快速可靠地发现和利用Web应用程序中的漏洞。

  但不止于此。通过BApp Store,可以访问社区生成的数百个插件。该软件的扩展器API允许您编写自己的程序。通过以这种方式增强软件的功能,其应用变得几乎不受限制。

  4.业内最流行的工具

  Burp Suite Professional在130多个国家拥有40,000多名用户。这使得它成为世界上最广泛使用的Web安全测试工具箱。

  这不是偶然发生的。我们的工具被认为是用户知识的倍增器。

  当然,我们会这么说。不过,请看看我们的证件。我们的软件可以保护世界上许多最强大的组织:

  5.其他人跟随

  Burp最初是由我们的创始人Dafydd Stuttard编写的。你可能从《Web应用黑客手册》(事实上的Web安全标准教材)中知道Daf的名字。Daf仍然领导着我们的开发团队。

  没有研究,你就不会有最先进的工具——我们的团队是首屈一指的。PortSwigger致力于教育事业,您会在世界各地的会议上看到我们的身影。

  一个典型的例子是Burp Collaborator,它率先开发了带外(OAST)测试技术。我们一直在尝试——我们的用户从中受益。版本1: Web漏洞扫描器

  1.涵盖了SQL注入、跨站脚本(XSS)等100多个常见漏洞,在OWASP排名前10的所有漏洞中表现优异。

  2.Burp的尖端Web应用程序查找器可精确映射内容和功能,并自动处理会话、状态变化、易变内容和应用程序登录。

  3.Burp Scanner包括一个完整的JavaScript分析引擎,它结合了静态(SAST)和动态(DAST)技术来检测客户端JavaScript(如基于DOM的跨站点脚本)中的安全漏洞。

  4.Burp率先使用高度创新的带外技术(OAST)来增强传统扫描模式。Burp Collaborator技术使Burp能够检测在应用程序的外部行为中完全不可见的服务器端漏洞,甚至报告扫描完成后异步触发的漏洞。

  5.可以使用Burp渗透者技术来检测目标应用,从而在其有效载荷达到应用中的危险API时,向Burp扫描器提供实时反馈,从而进行交互式应用安全测试(IAST)。

  6.Burp的扫描逻辑会不断完善,确保能够发现最新的漏洞和现有漏洞的新情况。近年来,Burp已经成为第一个检测Burp研究团队开创的新漏洞的扫描器,包括模板注入和Web缓存中毒。

  7.所有报告的漏洞都包含详细的定制建议。这些内容包括问题的完整描述和逐步修复建议。每一个问题都会动态生成提示性措辞,任何特殊功能或补救点都会准确描述。

  第二,高级手工工具

  1.使用Burp项目文件实时增量保存您的工作,并从上次中断的地方无缝回答。

  2.使用配置库,您可以使用不同的设置快速启动目标扫描。

  3.在Burp的中央仪表盘上查看所有已发现漏洞的实时反馈。

  4.将手动插入点放在请求中的任何位置,以通知扫描器非标准输入和数据格式。

  5.浏览时使用实时扫描,以便完全控制执行哪些请求。

  6.Burp可以选择报告所有反射和存储的输入,即使漏洞尚未得到确认,也可以方便地手动测试跨站点脚本等问题。

  7.您可以导出已发现漏洞的格式精美的HTML报告。

  8.CSRF PoC生成器函数可用于为给定请求生成概念证明跨站点请求伪造(CSRF)攻击。

  9.内容发现功能可用于发现隐藏的内容和没有链接到可观看的可视内容的功能。

  10.target analyzer函数可用于分析目标Web应用程序,并告诉您它包含多少个静态和动态URL以及每个URL包含多少个参数。

  11.Burp入侵者是一个高级工具,用于自动定制对应用程序的攻击。它可以用于许多目的,以提高手动测试的速度和准确性。

  12.入侵者捕获详细的攻击结果,并以表格的形式清楚地显示每个请求和响应的所有相关信息。捕获的数据包括有效负载值和位置、HTTP状态代码、响应计时器、cookie、重定向编号以及任何已配置的grep或数据提取设置的结果。

  三。基本手工工具

  1.Burp代理允许手动测试人员拦截浏览器和目标应用程序之间的所有请求和响应,即使使用了HTTPS。

  2.您可以查看、编辑或删除单个消息来操作应用程序的服务器端或客户端组件。

  3.代理历史记录了通过代理的所有请求和响应的所有详细信息。

  4.您可以用注释和颜色突出来标注单个项目,以标记感兴趣的项目,供以后手动跟进。

  5.Burp代理可以对响应执行各种自动修改,以便于测试。例如,您可以取消隐藏隐藏的表单域,启用禁用的表单域以及删除JavaScript表单验证。

  6.您可以使用匹配和替换规则将自定义修改自动应用于通过代理传递的请求和响应。您可以创建对邮件头和正文、请求参数或URL文件路径进行操作的规则。

  7.Burp有助于消除拦截HTTPS连接时可能出现的浏览器安全警告。安装时,Burp将生成一个唯一的CA证书,您可以将其安装在浏览器中。然后,为您访问的每个域生成一个主机证书,并由一个受信任的CA证书签名。

  8.Burp支持非代理感知客户端的隐形代理,这样可以测试非标准的用户代理,比如胖客户端应用和一些移动应用。

  9.HTML5 WebSockets消息被拦截,并以与常规HTTP消息相同的方式记录在单独的历史中。

  10.您可以配置细粒度的拦截规则来精确控制要拦截的消息,以便您可以专注于最有趣的交互。

  11.目标站点地图显示了在网站上找到的所有测试内容。内容显示在树状视图中,对应于站点的URL结构。选择树中的分支或节点将显示单个项目的列表,并在需要时提供完整的详细信息,包括请求和响应。

  12.所有请求和响应都显示在功能丰富的HTTP消息编辑器中。这提供了基本消息的大量视图,以帮助分析和修改其内容。

  13.可以在Burp工具之间轻松发送单独的请求和响应,以支持各种手动测试工作流。

  14.使用Repeater tool,您可以手动编辑和重新发出单个请求,以及请求和响应的完整历史。

  15.Sequencer工具通过使用标准密码测试的随机性来对会话令牌进行统计分析。

  16.解码器工具使您能够在现代网络上使用的常见编码方案和格式之间转换数据。

  17.Clickbandit工具针对易受攻击的应用程序功能生成有效的点击劫持攻击。

  18.比较器工具对成对的请求和响应或其他有趣的数据进行视觉区分。

  19.您可以创建自定义会话处理规则来处理特定情况。会话处理规则可以自动登录、检测和恢复无效会话,并获取有效的CSRF令牌。

  20.强大的打嗝扩展API允许自定义打嗝的行为被扩展并与其他工具集成。Burp扩展的常见用例包括即时修改HTTP请求和响应、自定义Burp UI、添加自定义扫描器检查以及访问关键的运行时信息,包括爬行和扫描结果。

  21.BAPP商店是一个爆炸性的用户社区,可以随时使用扩展存储库。您只需在Burp UI中单击即可安装这些工具。

  帮助一,开始使用软件

  注意:在某些应用程序中使用软件可能会导致意想不到的结果。在您完全了解软件的功能和设置之前,您只能在非生产系统上使用软件。

  1.开始战斗。

  从PortSwigger.net网站下载所需平台(Windows、MacOS或Linux)的软件安装程序。

  运行安装程序,然后在安装向导中选择任何所需的选项。

  单击已安装应用程序的快捷方式启动软件。在Linux上,快捷方式位于安装过程中显示/选择的安装路径中。

  您也可以从命令行启动软件,以指定其他选项和命令行参数。

  2.启动向导。

  当Burp启动时,将显示启动向导。这允许您选择要打开的Burp项目和要使用的项目配置。

  选择一个项目:

  您可以从以下选项中选择创建或打开项目:

  临时项目-此选项对于不需要保存工作的快速任务很有用。所有数据都保存在内存中,并在打嗝退出时丢失。

  磁盘上的新项目——这将创建一个新项目,它会将其数据存储在Burp项目文件中。该文件将保存项目的所有数据和配置,并将在您工作时以增量方式保存数据。您还可以指定项目的名称。

  打开一个现有的项目-这将从Burp项目文件中重新打开现有的项目。显示最近打开的项目列表,以便快速选择。选择此选项后,当项目重新打开时,Spider和Scanner工具将自动暂停,以避免向现有的已配置目标发送任何意外的请求。如有必要,您可以取消选择该选项。

  注意:您可以稍后通过“Hit P”菜单重命名该项目。

  选择:

  您可以从以下选项中选择项目配置:

  使用Burp默认-这将使用Burp的默认选项打开项目。

  使用与项目一起保存的选项-仅在重新打开现有项目时可用,项目将使用保存在项目文件中的选项打开。

  从配置文件加载——这将使用所选Burp配置文件中包含的选项打开项目。请注意,只有配置文件中的项目级选项将被重新加载,所有用户级选项都将被忽略。显示最近使用的配置文件列表,以便快速选择。

  从其他Burp安装中打开项目:

  如果您打开由另一个Burp安装创建的现有项目,Burp将提示您决定是否拥有该项目的完全所有权。

  这个决定是必要的,因为Burp在项目文件中存储了一个标识符,用于检索与项目相关的任何正在进行的Burp协作者交互。如果Burp的两个实例在正在进行的工作中共享相同的标识符,一些基于协作者的问题可能会被遗漏或错误地报告。如果项目中没有其他Burp实例,则项目的完全所有权只能从其他Burp安装中获得。

  3.显示设置

  第一次运行Burp时,花一点时间检查显示设置是值得的。Burp允许您为UI的不同部分选择不同的字体,并且您可能希望根据屏幕分辨率来更改这些设置。

  首先,检查显示在Burp菜单中的文本、标签标题、按钮和其他文本。如果要更改主用户界面的字体大小,请转到“选项”选项卡,然后转到“显示”子选项卡,然后在“用户界面”部分编辑字体大小。然后重启Burp,检查新字体是否合适。

  其次,转到“Forwarder”选项卡,然后检查请求面板中显示的HTTP消息。如果要更改HTTP消息的字体大小,请转到选项选项卡,然后转到显示子选项卡,然后在HTTP消息显示部分编辑字体大小。然后回到“Repeaters”选项卡,检查新字体是否合适(无需重启)。

  第二,扫描网站

  Burscanner自动执行扫描网站内容和漏洞的任务。根据配置,扫描程序可以爬行应用程序以发现其内容和功能,并审核应用程序以发现漏洞。

  1.开始扫描。

  有几种方法可以启动扫描:

  从特定URL扫描。这通过抓取一个或多个提供的URL中的内容并选择性地审核抓取的内容来执行扫描。为此,请转到Burp仪表板,然后单击“新扫描”按钮。这将打开扫描启动器,以便您可以配置扫描的详细信息。

  扫描所选项目。这允许您对特定的HTTP请求执行仅审核扫描(无爬网)。为此,在Burp中的任意位置选择一个或多个请求,然后从上下文菜单中选择“扫描”。这将打开扫描启动器,以便您可以配置扫描的详细信息。

  实时扫描。您可以使用实时扫描来自动扫描由其他Burp工具(如代理或转发器工具)处理的请求。您可以精确地配置要处理的请求,以及是否应该扫描它们以识别内容或审计漏洞。为此,请转到Burp仪表板,然后单击“新建实时任务”按钮。这将打开实时扫描启动器,允许您配置任务的详细信息。

  2.配置扫描

  您可以并行启动多个扫描,每个扫描都有自己的配置选项,这些选项可以确定扫描的确切执行方式。有两个关键的配置区域:

  抓取选项。这些选项控制行为,例如最大链接深度、爬虫程序如何针对速度和覆盖范围进行优化,以及对爬行范围的限制。阅读更多

  审计选项。这些选项控制行为,例如插入点的处理和采用的检测方法。从轻量级的纯被动分析到重量级的侵入式扫描,这些选项对于控制将执行哪种类型的审计活动非常重要。阅读更多

  3.监控扫描活动。

  您可以通过多种方式监控扫描的进度和结果:

  p仪表板显示每个任务进度的指示器,问题活动日志显示所有扫描任务报告的问题。

  您可以打开单次扫描的“任务详细信息”窗口,仅查看该扫描的问题活动日志以及适用于该任务的审核项目的详细视图。

  目标站点地图显示了所有的内容,并且已经通过域名和URL组织问题进行了识别。

  4.在报告中

  您可以使用Burp Scanner生成HTML格式的问题报告。您还可以将问题导出为适合导入其他工具的XML格式。

  三。渗透试验

  1.使用打嗝的基本知识

  有关安装和启动Burp、启动项目和配置显示设置的帮助,请参考Burp Suite入门帮助。

  要使用Burp进行渗透测试,您需要将浏览器配置为使用Burp,并在浏览器中安装Burp的CA证书。

  一旦您运行了Burp并配置了您的浏览器,请转到代理拦截选项卡并确保拦截已打开(如果按钮显示“拦截已关闭”,请单击它以切换拦截状态)。然后进入浏览器,访问任何网址。

  浏览器发出的每个HTTP请求都显示在阻止选项卡中。您可以查看每封邮件,并根据需要进行编辑。然后,单击“转发”按钮将请求发送到目标Web服务器。如果随时有待拦截的消息,需要将这些消息全部转发,以便浏览器完成加载等待页面。如有必要,您可以切换“Intercept is on/off”按钮正常浏览,不受任何干扰。有关更多帮助,请参阅Burp代理入门。

  当通过Burp浏览应用程序时,代理历史记录所有请求和响应。在代理中,转到“历史记录”选项卡,查看您提出的一系列请求。在表格中选择一个项目,然后在“请求”和“响应”选项卡中查看完整的消息。

  同样,在浏览时,默认情况下Burp会构建目标应用的站点地图。转到“目标”选项卡和“站点地图”子选项卡进行查看。该站点地图包含您在浏览器中访问过的所有URL,以及Burp从对您的请求的响应中推断出的所有内容(例如,通过解析HTML响应中的链接)。请求的项目以黑色显示,其他项目以灰色显示。您可以展开树中的分支,选择单个项目,然后查看完整的请求和响应(如果有)。有关更多帮助,请参见使用目标工具。通过配置适当的实时扫描任务,您可以控制浏览时添加到站点地图的内容。

  Burp渗透测试工作流程的核心是在Burp工具之间传递HTTP请求以执行特定任务的能力。您可以从“代理阻止”选项卡、“代理历史记录”、站点地图和Burp中任何看到HTTP消息的地方发送消息。为此,选择一条或多条消息,然后使用上下文菜单将请求发送到另一个工具。

  您将用于特定任务的打嗝工具如下:

  扫描仪-用于自动扫描网站的内容和安全漏洞。

  入侵者——这允许您执行定制的自动攻击来执行各种测试任务。

  repeater——用于连续手动修改和重新发出单个HTTP请求。

  Collaborator客户端-用于生成Burp Collaborator有效负载并监控结果的带外交互。

  Clickbandit-用于为易受攻击的应用程序生成点击劫持漏洞。

  sequencer——用于分析应用程序会话令牌的随机性。

  解码器——这允许您使用常见的编码和解码方案来转换应用程序数据的位。

  比较器——用于直观地比较应用程序数据,找出有趣的差异。

  您可以以多种方式组合不同的Burp工具来执行从非常简单到非常高级和专业的测试任务。

  2.测试工作流程

  Burp使您能够有效地结合手动和自动技术,以便您可以完全控制Burp执行的所有操作,并提供有关被测试应用程序的详细信息和分析。

  有些用户可能不想以这种方式使用Burp,而只想快速轻松地扫描他们的应用程序。如果这是你需要的,请参阅扫描网站。

  3.侦察和分析

  代理工具是hiccup工作流的核心。它允许您使用浏览器来导航应用程序,而Burp将捕获所有相关信息,并轻松地开始进一步的操作。在典型的测试中,侦察和分析阶段包括以下任务。

  手动映射应用程序

  使用浏览器通过Burp代理工作,并通过点击链接、提交表单和逐步执行多步骤流程来手动映射应用程序。此过程将使用所有请求的内容填充“代理历史”和“目标”站点地图,并且(通过实时扫描)将添加可以从应用程序响应(通过链接、表单等)推断出的任何其他内容。)到网站地图。然后,您应该查看所有未经请求的项目(在站点地图中以灰色显示),然后使用您的浏览器发出请求。

  必要时执行自动映射。

  您可以选择使用Burp以多种方式自动完成映射过程。您可以:

  自动扫描以抓取应用程序的内容。

  使用内容发现功能查找未链接到您可以浏览或查看的可见内容的其他内容。

  使用Burp Intruder执行自定义发现,遍历公共文件和目录列表,并确定命中。

  请注意,在执行任何自动操作之前,可能需要更新Burp配置的各个方面,例如目标范围和会话处理。

  分析应用程序的攻击面

  映射应用程序的过程将使用Burp捕获的关于应用程序的所有信息来填充“代理历史”和“目标”站点地图。这两个存储库都包含一些功能,可以帮助您分析它们包含的信息,并评估应用程序暴露的攻击面。此外,您可以使用Burp的目标分析器来报告攻击面的程度和应用程序使用的不同类型的URL。

  4.工具配置

  Burp包含大量的配置选项,这些选项通常需要在测试的不同阶段使用,以确保Burp可以以期望的方式用于目标应用程序。例如:

  显示-您可以配置用于显示HTTP消息的字体和字符集,以及Burp自己的UI中的字体。

  目标范围——目标范围配置告诉Burp你目前对什么项目感兴趣,愿意攻击什么项目。您应该在测试的早期配置它,因为它可以控制在“代理历史”和“目标站点地图”中显示哪些项目,在“代理”中拦截哪些消息,以及可以扫描哪些项目。

  平台身份验证——如果应用服务器使用任何平台级(HTTP)身份验证,可以将Burp配置为自动处理身份验证。

  会话处理——许多应用程序包含一些可能会妨碍自动或手动测试的特性,例如被动会话终止、按需令牌使用和有状态多阶段流程。您可以使用会话处理规则和宏的组合来配置Burp,以便无缝地处理大多数情况。

  任务调度——您可以将Burp配置为在给定的时间或间隔调度任务,以允许您在指定的测试窗口内工作。

  5.漏洞检测和利用

  在完成对目标应用程序的调查和分析以及Burp的所有必要配置后,您可以开始探索应用程序的常见漏洞。在这个阶段,一次使用多个Burp工具通常是最有效的,在不同的工具之间传递单独的请求以执行不同的任务,并返回到浏览器进行一些测试。在整个Burp过程中,您可以使用上下文菜单在工具之间传递项目并执行其他操作。

  在Burp的默认配置中,它会通过代理自动对所有请求和响应执行实时被动扫描。因此,在您开始积极探索应用程序之前,您可能会发现BurpScanner记录了一些值得进一步研究的问题。

  Burp的工具可以以多种不同的方式支持主动测试漏洞的过程。这里有一些不同类型问题的例子。

  基于输入的误差

  对于SQL注入、跨站点脚本和文件路径遍历,您可以在许多方面使用Burp:

  您可以使用BurpScanner来执行扫描。您可以在Burp中的任意位置选择一个项目,然后使用上下文菜单开始扫描。或者,您可以将Burp配置为实时扫描通过代理传递的所有范围内的请求。

  您可以使用BurpIntruder通过您自己的测试字符串和有效负载位置来执行模糊测试。

  您可以向BurpRepeater发送一个请求,并反复手动修改和重新发出该请求。

  在您确定了一些类型的错误之后,您可以使用BurpIntruder来积极地利用它们。例如,您可以经常使用递归grep有效负载类型来利用SQL注入漏洞。

  以及逻辑和设计缺陷。

  诸如客户端控件的不安全使用、无法实施帐户锁定以及无法跳过多阶段流程中的关键步骤等问题通常需要手动完成:

  通常,仔细查看代理历史记录将确定需要调查的相关请求。

  然后,您可以通过使用BurpRepeater单独发出意外请求,或者在使用浏览器时打开代理侦听并手动更改请求,来探查应用程序对意外请求的处理。

  使用BurpIntruder,您可以主动利用许多逻辑和设计缺陷。例如,入侵者可用于枚举有效用户名、猜测密码、循环使用可预测的会话令牌或密码恢复令牌,甚至简单地多次重新发出相同的请求(使用空负载类型)。

  在确认逻辑或设计缺陷后,您可以使用BurpProxy的匹配/替换功能或会话处理规则来系统地更改请求,从而主动利用这些缺陷。

  访问控制问题

  Burp包含一些有助于测试访问控制漏洞的功能:

  您可以将“比较站点地图”功能用于各种任务,包括:识别对一个用户可见但对另一个用户不可见的功能;测试低特权用户是否可以访问应该限于高特权用户的功能;并且发现在哪里使用用户特定的标识符来隔离相同类型的两个用户的数据访问。

  您可以使用不同的浏览器访问不同用户上下文中的应用程序,并为每个浏览器使用单独的Burp代理监听器(使用不同的端口)。然后,您可以打开其他“代理历史”窗口(通过上下文菜单),并在每个窗口上设置一个显示过滤器,以便只显示在特定侦听器端口上接收的项目。当在每个浏览器中使用该应用程序时,每个历史窗口将仅显示与用户上下文相关联的项目。然后,您可以使用“当前浏览器会话中浏览器中的请求”功能(通过上下文菜单)在浏览器之间切换请求,以确定如何在该浏览器的用户上下文中处理请求。

  当应用程序在请求参数中传递用户标识符并使用该标识符来标识当前用户上下文时,将会出现许多特权提升漏洞。您可以通过使用BurpIntruder以适当的格式(例如,使用数字或自定义迭代器有效负载类型)循环遍历标识符,并配置为提取grep项以从应用程序的响应中检索感兴趣的特定于用户的数据,从而主动利用此类漏洞。

  其他漏洞

  Burp包含一些功能,实际上可以用来交付和自动执行在探索其他类型的漏洞时出现的任何任务。例如:

  您可以使用“搜索和查找评论”功能来帮助您查看目标站点地图的内容,以了解信息泄露问题。

  在识别出可能的CSRF漏洞后,您可以使用CSRF生成器在HTML中快速创建一个概念验证攻击,然后使用“在浏览器中测试”功能将攻击加载到浏览器中,然后查看浏览器结果并代理历史以验证攻击是否成功。

  您可以使用BurpSequencer来分析来自应用程序的会话令牌样本,并估计其随机性的质量。

  对于某些类型的加密会话令牌或其他参数,您可以通过使用BurpIntruder中的bit flipper和ECB block shuffler有效负载类型来尝试有意义地更改应用程序处理的解密数据,从而盲目地修改加密数据。

  您可以编写自己的自定义Burp扩展来执行更专业或自定义的任务。

Tags: 软件大全  

很赞哦! ()

随机图文

留言与评论(共有 条评论)
   
验证码:

本栏推荐