1. 程式人生 > >Brup Suite 滲透測試筆記(二)

Brup Suite 滲透測試筆記(二)

history 成對 其他 二進制 mage 表達 連接 基本類 安全套

接上次筆記

1、瀏覽器配置完後在地址欄中輸入http://brup出現官網

技術分享圖片

其他的瀏覽器火狐,Google Chrome,306極速瀏覽器,IE等設置基本類似,這裏不再做贅述。

2、配置好之後啟動intercept(攔截)使得intercept is on 開啟,進行數據攔截

技術分享圖片

3打開瀏覽器輸入www.baidu.com ,數據流量進過burpsuite 點擊forward數據會繼續傳下去,點擊drop數據舍棄

技術分享圖片

Raw是web請求的raw格式的視圖,包括啦請求地址,http協議版本,主機頭,瀏覽器信息,accept可以接受的內容類型,字符集,以及編碼方式,cookie,在options中可以設置對應的攔截規則。修改這些數據關鍵值,對服務器進行滲透測試。

4、forward後看到服務器反悔的數據

技術分享圖片

5、params(參數)這個視圖顯示客戶端請求的參數,包括Get POST、Cookie通過修改這些請求參數完成對服務器端的滲透測試。

6、header(報頭信息)和raw顯示的信息類似,但是更加簡潔直觀。

7、Hex(二進制)顯示raw的二進制內容,通過hex編輯器對請求的內容進行修改。

8、在默認的情況下 burp Proxy只攔截請求的消息面對 請求 css \js image不攔截,要通過自己設置

9、所有流經BrupProxy的消息都會在HTTPhistory中記錄,對攔截到的信息通過右鍵發送到其他 模塊如 Spider, Scanner, Repeater,Intruder,Sequence,Decoder,Comparer,Extender 中

技術分享圖片

10、intercept攔截中 的action作用除了將請求的消息傳遞到其他模塊,還做請求的修改,海邊Get或者post請求方式,改變body編碼,改變鏈接設置。

技術分享圖片

11、comment對攔截的消息添加備註,區分不同的消息。Highlight的作用類似與他,使用不同的標記顏色進行標記消息

12、OPtions中的攔截設置包括,客戶端攔截設置(intercept Client Requests ),服務器攔截設置(intercept Server Response),服務器返回消息修改(Response Modification),正則表達式配置(match and response),以及其他一些雜項(miscellaneous)配置這裏先略過。

13、BrupProxy的歷史記錄由HIstory(歷史記錄)和webSockets歷史兩部分組成。

技術分享圖片

14、SSL的高級設置

HTTPS協議為了數據傳輸的安全性,在原有HTTP的基礎上,加了安全套接字層協議SSL,通過CA證書驗證服務器的身份,並進行消息的加密,所以攔截HTTPS協議就必須增加更多的配置。對CA證書的安裝卸載,Proxy監聽設置,SSL直連,隱形代理,下面對證書安裝和卸載做個說明

技術分享圖片

技術分享圖片

卸載的時候直接找到證書後點擊卸載,如果卸載不了就按照下面的操作進行卸載

在console控制臺下輸入 mmc打開管理控制臺,點擊文件添加刪除管理單元

技術分享圖片

技術分享圖片

找到添加的證書選擇刪除即可。其他的瀏覽器設置也類似。

技術分享圖片

15、Proxy監聽設置

在默認啟動Proxy時只能用來監聽瀏覽器端口的數據流,要監聽其他非瀏覽器的應用就要設置Proxy監聽。

這裏簡要說明下 端口和IP綁定設置Binding綁定的端口port指的是Brup Proxy代理服務監聽的端口,綁定的IP地址分為僅本地回路,所有接口,指定地址三種。但是當你選擇非本地回路時,局域網內其他電腦也可以監聽你的地址。

requestHanding設置包括四個設置,分別是端口轉發、主機域名的轉發、強制使用SSL和隱形代理,當配置了端口轉發後,所有煩人請求發送的這個端口上;配置了主機域名轉發後,請求會轉發到指定的主機或域名上; 設置強制使用SSL,則請求經過BurpProxy或轉換成HTTPS協議,而隱形的代理指的是非瀏覽器代理方式,通過非代理方式直接連接Burp Proxy的監聽端口。

技術分享圖片

再就是SSL證書的問題,使用自簽名證書回到石SSL警告,(use a self-signed cerficate),另一個就是生成每個主機的CA證書,(Generate CA—signed per -host cerficates)默認安裝後,使得每個主機沒有任何警報接受。另一個是(generate a CA certificate with 啊specialty hostname )Brup會生成一個主機證書與每個SSL連接使用,使用指定的主機名。最後一個就是使用自定義的證書,

技術分享圖片

16、SSL直連和隱形代理

SSL直連設置主要用在指定的目的服務器直接通過SSL連接,所有的請求響應細節在Brup代理攔截視圖中可見,使用隱形代理就是解決富客戶端數據通信的數據攔截轉發處理。

隱形代理要處理配置文件問題,配置hosts文件,在Windows操作系統下 System32/drivers/hosts目錄下面 Linux系統在 etc/hosts下

第一步: 添加腳本句 127.0.0.1 example.com

第二步:添加一個新的端口監聽 HTTP默認80 ,HTTPS默認443

技術分享圖片

技術分享圖片

這裏註意如果是HTTPS協議還要添加指定域名的證書

技術分享圖片

第三步:將Brup攔截的流量轉發到原始請求的服務器當中去。(現在你明白為啥有人在遊戲裏挖遊戲幣拉吧)

在options -connections> hostname Resolution進行設置,將Example.com的流量轉發到真實的服務器中比方說IP是167.2.3.45,通過止癢配置就可以攔截啦。

技術分享圖片

Brup Suite 滲透測試筆記(二)