Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多Burp工具,這些不同的burp工具通過協同工作,有效的分享信息,支持以某種工具中的信息爲基礎供另一種工具使用的方式發起攻擊。這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。它主要用來做安全性滲透測試,那麼我們今天就從工具的使用上爲大家進行教學
正文
首先我們講一下burpsuite的安裝,
普通版的可以直接在burpsuite的官網進行下載,但是個人建議專業版,但是由於收費的原因,所以希望大家自行尋找
那麼我們現在進入burpsuite的主界面
我們打開是這樣的,只需要單擊下一步然後單擊StartBurp就可以進入burpsuite了
我們現在看到了burpsuite的主界面
那麼我們先對模塊進行一個簡單的介紹,我們常用的模塊有Proxy Spider Scanner Intruder Repeater Decoder
下面先從Proxy開始介紹並進行最簡單的實操
這就是Proxy的主界面我們可以看到他分爲幾個版塊我們從這4個板塊開始講起
Intercept
整個burp suite的使用最多的我認爲就是這個位置,不多說,我們來實操完成第一個數據包的抓取
我們點擊Options
默認是127.0.0.1:8080如果你的沒有自己設置的話,那就添加就好了
我們打開瀏覽器,這裏我推薦firefox,我們在設置裏面點開高級,單擊網絡
之後在點擊設置,這是會彈出一個窗口
我們默認是不使用代理的但是我們做一個修改就可以了,點擊手動配置代理之後修改http代理爲127.0.0.1端口爲8080
然後我們就可以抓取第一個請求包了,到這裏我們的第一部分算是成功的完成
這裏我們發現咱們只能抓到http的包,抓不到https的,那麼我現在爲大家演示https的配置
首先我們訪問127.0.0.1:8080
我們保存CA證書在burpsuie的設置內導入
點擊查看證書然後在機構這個位置導入我們的證書就可以了
那麼我們現在就對Proxy這個版塊進行一次講解吧
這四個模塊分別是"截斷請求","HTTP歷史""Stokets歷史""選項"
下面我們來看一下intercept這個窗口,爲了方便演示我們抓取訪問百度的請求
Forward:將請求包發送
Drop:丟掉請求包
Intercept is on/off:截斷的開關
Action對請求包的一些操作
我們對包體的任何修改都可以在這個窗口內進行直接修改,然後發送
我們這裏要介紹一下Action這個按鈕
這是幾個功能我們暫且不管平時我們經常用的保存文件等操作,前7個包括Do Active scan都是我們對包體的操作,會直接把請求發送給你制定的模塊,這也給我們帶來了很大的放遍,比如我們可以對數據包進行重放等操作,
然後就是我們的Copy as curl command可以直接生成一個curl的命令是比較有用的功能,然後就是我們的Engagement tools中的csrf poc生成,我在前面的文章提過這個工具能夠給我們免去很多不必要的工作,簡直是必備神器
然後我們要介紹一下包體的查看模式一共分爲4種,我們正常時使用Raw模式還有Params模式也就是以參數爲主題的模式
我們可以在右邊對參數進行增刪移動
第三個是haeder模塊這個就是我們的請求頭
和我們的Params模塊很像
第四個是Hex模式也就是以16進制的形式查看我們的數據
那麼如上就是我們的Intercept模塊了
下面我們介紹http history模塊
這個模塊裏面是我們打開burpsuite代理以來所有的http請求,我們有時候驗證漏洞成功了但是復現不成功這種場景都可以在這裏面進行請求的回看
下面我們要介紹的是socket history
這裏面記錄這我們的socket鏈接記錄,但是在web滲透測試過程中使用此模塊比較少
最後一個模塊就是我們的options選項了
在這裏我們可以設置請求的監聽和攔截截斷客戶段的請求和服務端的返回以及websocket 請求的截斷
等等很多功能
我們這裏介紹一下Proxy lisener
在此處我們可以修改我們監聽的ip和端口,有時候我們burpsuite的請求包截取不到可能就是因爲此處有問題,端口衝突等等,我們在burpsuite的使用中每一次基本都要用到Proxy模塊,希望大家能夠把Proxy模塊的基本知識點記住,我們在實戰中可以繼續練習我們的burpsuite使用,正所謂實踐出真知
https://baijiahao.baidu.com/s?id=1608443655431062847&wfr=spider&for=pc