一、Burpsuite的下載
以下爲Burpsuite社區版的下載地址
百度網盤:https://pan.baidu.com/s/1SvFzFGPJV289FEr8_GsVCg
提取碼:tao8
二、Burpsuite的安裝
下載完軟件以後直接下一步下一步安裝完成就好啦
三、Burpsuite的應用場景
- HTTP服務端接口
- HTTP客戶端和HTTP服務端通信測試
- Cookie統計分析
- HTTP服務器WEB安全掃描
- WEB頁面爬取
- WEB常用編碼和解碼
- 字符串隨機性簡單分析
- 文件差異對比分析
四、Burpsuite的介紹
1. Proxy代理
Proxy主要功能爲代理、處理HTTP請求和處理HTTP響應
2.Proxy功能詳解
Proxy是的Burpsuite的核心功能,通過代理模式可以查看、攔截、修改所有客戶端與服務器之間的傳輸數據。
Proxy 的攔截功能主要由Intercept選項卡中的Forward、Drop、Interception is on/off 和Action構成,功能解釋如下:
-
Forward表示將攔截的數據包或者修改後的數據包發送至服務器端
-
Drop表示丟棄當前攔截的數據包
-
Interception is on/off 表示開啓攔截功能,單擊後變爲Interception is on,表示開啓攔截功能
-
單價Action按鈕,可以將數據包進一步發送到Spider/Scanner/Repeater/intruder等功能組件做進一步的測試,同時也包含改變數據包請求方式及其body編碼等功能。
打開瀏覽器,輸入需要訪問的URL並按回車鍵,這時就會看到數據流經過Proxy並暫停,直到單擊Forward按鈕,纔會繼續傳輸下去,如果單擊了Drop按鍵,這次通過的數據將丟失,不會繼續做處理。
當Burpsuite攔截客戶端和服務器的交互之後,我們可以在Burpsuite的消息分析選項中查看這次請求的實體內容、消息頭、請求參數等信息。Burpsuite有四種消息類型顯示數據包:Raw、Params、Headers和Hex -
Raw 主要顯示Web請求的raw格式,以純文本的形式顯示數據包,包含請求地址、HTTP協議版本,主機頭,瀏覽器信息、Accept可接受的內容類型、字符集、編碼方式、cookie等,可以通過手動修改這些信息,對服務器端進行滲透測試;
-
Params 主要顯示客戶端請求的參數信息,包括GET或者POST請求的參數、cookie、參數。可以通過修改這些請求參數完成對服務器端的滲透測試。
-
Headers 中顯示的是數據包中的頭信息,以名稱、值的形式顯示數據包
-
Hex 對應的是Raw中信息的二進制內容,可以通過Hex編輯器對請求的內容進行修改,在進行00截斷時非常好用。
3. Proxy代理設置
(1)打開burpsuite後,這裏默認有設置的代理端口,如下圖所示
(2)需要在服務器裏設置代理地址,這裏以firefox爲例
(3)測試burpsuite代理功能
3. burpsuite Proxy添加CA證書/Proxy訪問HTTPS
參考文章:https://www.cnblogs.com/liang114/p/11718063.html
注:該文章爲轉載內容
4. Proxy攔截功能
5. Proxy 的Invisible功能(主機頭多目標域名)(視頻24分鐘對應錄音5分半)
情況一:當客戶端不支持代理時,啓動burpsuite的Invisible作爲代理(做DNS欺騙,修改自身host文件,重定向域名,以此來充當代理)
當客戶端和burpsuite都在一臺機器上,修改本機hosts文件將DNS解析成本機IP,啓動Invisible,使用以下配置則burpsuite將不用本機的hosts文件進行DNS解析。
情況二:兩臺電腦,一臺電腦你通過一些中間人的手段把它的定向到你這臺電腦,所有的數據都會經過你這臺電腦,但是它的瀏覽器沒有設置對應的代理。
例子:
第一步:修改hosts文件
第二步:清除DNS緩存
第三步:測試host文件修改是否生效
第四步:確認burpsuite是80端口
第五步:此時用瀏覽器訪問www.baidu.com
第六步:此時啓動invisible模式
第七步:此時再用瀏覽器打開www.baidu.com就成功了(視頻26:01對應錄音7:53)
6. Proxy 重定向
按照如圖進行設置,下面的設置代表所有的訪問都會被重定向到www.taobao.com地址
如上圖所示,我在瀏覽器裏面輸入的www.baidu.com,然而請求的主機卻是www.taobao.com