【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!

139 篇文章 2 订阅
60 篇文章 0 订阅

**本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法****用途以及盈利等目的为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。****在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。**如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。文章末尾领取资料

介绍

 Burp Suite是一款用于Web应用程序安全测试的软件应用程序。它由PortSwigger开发,广泛用于安全专业人员、渗透测试员和Web开发人员中,用于识别和利用Web应用程序中的漏洞。Burp Suite提供了一个全面的工具集,包括代理服务器、扫描器、入侵者、重复器、排序器、解码器等。这些工具可以用于拦截和修改HTTP请求和响应,执行自动化漏洞扫描、暴力破解攻击等。Burp Suite是一款强大而多功能的工具,被广泛应用于Web应用程序安全领域。

**重点介绍:**Proxy模块、Repeater模块、Intruder模块、Target模块,杂项模块、Decoder模块,Comparer模块,User Options 模块、Extensions模块+常见BurpSuite插件、上游代理记录

2. Burp Suite主要包括以下模块:
1. 代理模块(porxy):用于拦截和修改HTTP请求和响应,并允许用户在发送到目标服务器之前手动修改请求内容。(后面详细记录)。
Burp Suite的代理服务器是其最核心的组件之一。它允许用户拦截和修改HTTP请求和响应,并允许用户在发送到目标服务器之前手动修改请求内容。通过这个功能,用户可以轻松地测试各种不同的漏洞类型,例如跨站点脚本(XSS)和SQL注入。

2.目标模块(Target):用于设置测试目标,并让Burp Suite扫描目标应用程序以发现漏洞。
在使用Burp Suite进行安全测试时,用户需要指定测试目标。Burp Suite的目标模块允许用户设置测试目标,并让Burp Suite扫描目标应用程序以发现漏洞。

3.扫描模块(Dashboard):用于执行自动化漏洞扫描,包括SQL注入、跨站脚本等多种漏洞。
Burp Suite的扫描模块用于执行自动化漏洞扫描,包括SQL注入、跨站脚本等多种漏洞。用户可以选择使用预定义的扫描规则,也可以创建自己的自定义规则。扫描结果将被分为高、中、低三个级别,以便用户更容易地识别和定位漏洞。(记录:品是用这个扫描模块用的比较少,一般使用的是爬取模块。原因,目标部署了waf很容易被ban Ip,所以使用爬虫模块就足够了)

4.响应模块(Repeater):用于显示请求和响应的详细信息,包括HTTP头和正文。
Burp Suite的响应模块用于显示请求和响应的详细信息,包括HTTP头和正文。用户可以使用此模块来查看已拦截的请求和响应,以了解应用程序如何响应不同类型的攻击。

5.重复模块(Intruder):用于发送请求的多个副本,以测试目标服务器的响应是否相同。
Burp Suite的重复模块用于发送请求的多个副本,以测试目标服务器的响应是否相同。这是一种非常有用的测试技术,因为它可以帮助用户确定目标应用程序是否容易受到重复攻击的影响。

6.拓展模块:用于加载和管理Burp Suite的插件,以扩展其功能和特性。
除此之外,Burp Suite还包括许多其他的有用工具Comparer(用于比较不同版本的请求和响应)等。
burp Suite的拓展模块用于加载和管理Burp Suite的插件,以扩展其功能和特性。用户可以根据需要选择和安装不同的插件,例如用于处理加密和解密数据的插件,用于支持各种不同协议的插件等。

Proxy模块

Burp Suite中的Proxy模块是其中一个最常用和最强大的模块之一。它允许用户拦截、查看和修改Web应用程序的HTTP和HTTPS流量,使用户能够识别和利用各种不同类型的漏洞。Proxy模块又分为四部分,分别是Intercept(拦截),HTTP history,WebSockets history,Option(选项)。接下来我将一一介绍。

1.1. Intercept(拦截)

Intercept是Proxy模块的核心功能之一,它允许用户拦截应用程序的HTTP和HTTPS请求,查看和修改请求,然后转发到目标服务器。使用Intercept,用户可以深入分析应用程序的请求和响应,并查找潜在的漏洞。Intercept还可以帮助用户快速验证漏洞的利用。  

首先我们要进行成功抓包,必须要将浏览器的流量包转移到burpsuit上,burpsuit在进行发包。整个流程如下图:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Burpsuit 默认监听本地8080端口,我们只需要把浏览器的流量转发到8080端口,Burpsuit即可收到,进行相应的操作。

我们一般在浏览器上安装Proxy SwitchyOmega,进行快速代理,不要慢慢去打开浏览器的设置去配置。

当我们配置好后,我们即使用Buprsuit进行抓包:如下

1.2. HTTP history(HTTP请求历史)

记录了所有被拦截的请求和响应,使用户能够查看和分析以前的请求和响应。用户可以使用过滤器来搜索特定请求和响应,以便更轻松地查找和分析流量。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

1.3 WebSockets history

1.4 Option选项 (我们需要进行设置,这个最重要的,因为它可以设置我们想要的一些东西,比如说,更改设置响应包返回。拦截想要的一些包。)

3. 总结下:

注意事项:
1. 确保在使用Burp Suite Proxy时,代理服务器地址和端口已正确配置在浏器或其他应用程序中。2. 要注意目标应用程序的安全性,以避免对敏感数据进行拦截和篡改。3. 尽可能避免使用Burp Suite Proxy来拦截包含敏感信息的请求(如银行账户信息、密码等)。4. 对于HTTPS流量,确保证书已正确配置,并且SSL终止没有被启用。否则,Burp Suite Proxy将无法拦截HTTPS流量。

使用技巧:
1. 在Proxy -> Options下,可以配置Proxy监听的端口,也可以设置Intercept选项,如拦截规则、跳过规则、处理流量大小等等。2. 在Proxy -> Intercept下,可以启用和禁用拦截器以控制哪些请求被拦截。3.在Proxy -> HTTP history下,可以查看所有的HTTP/HTTPS请求和响应。4.在Proxy -> Match and Replace下,可以使用正则表达式来替换HTTP/HTTPS请求和响应中的文本。5. 在Proxy -> Options -> Match and Replace中,可以配置替换规则以自动替换某些请求和响应的文本。

记住:这个模块要好好看看,很有用。

一个值得拥有的小技巧:
先通过BurpSuit记录所有的流量包,寻找 LFI & Path Traversal & SSRF & Open Redircet漏洞。
正则匹配

\?.*=(\/\/?\w+|\w+\/|\w+(%3A|:)(\/|%2F)|%2F|[\.\w]+\.\w{2,4}[^\w])

Repeater模块

其中的Repeater模块可以用于重放和编辑HTTP请求,方便测试人员进行手动漏洞挖掘。总的来说,Repeater模块具有一些功能:

复制请求:将已经发送的请求复制到Repeater中,方便进行重放和修改。
修改数据:可以对请求中的参数、请求方法、请求头等进行修改,从而快速定位漏洞点。
手动填写数据:可以手动填写参数数据,以便对应不同的测试场景。
发送请求:方便对修改后的请求进行重放,看响应是否符合预期。

简单来说,Burosuit中的Repeater模块就是一个手工重放模块,我们如果发现可能有问题的请求包,就发送给Repeater模块,然后构造请求包,验证是否存在问题。

2.图片简介:

GET /index.php HTTP/1.1``Host: www.taeget.com``Upgrade-Insecure-Requests: 1``User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36``Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9``Accept-Encoding: gzip, deflate``Accept-Language: zh-CN,zh;q=0.9``Connection: close

上面是一个简单请求包:
包含

1. 请求行:请求行包含三个字段,分别是请求方法、请求URI和HTTP协议版本`  `请求方法:常见的HTTP请求方法有GET、POST、PUT、DELETE等,`      `它们分别表示请求获取资源、提交表单数据、更新资源、删除资源等操作。`  `请求URI:/index.php``2. 请求头部:请求头部包含了请求的各种附加信息,`  `如请求的主机、请求的用户代理、请求的内容类型等。`    `Host头,User-Agent,Accept,Accept-Encoding,Accept-Language,`    `Cookie等等``3. 请求体:有些请求需要传递数据,这些数据需要包含在请求体中,`  `如POST请求就常常需要在请求体中传递表单数据。

响应包:

HTTP/1.1 200 OK``Accept-Ranges: bytes``Cache-Control: max-age=86400``Content-Length: 2947``Content-Type: text/html``Date: Wed, 12 Apr 2023 08:57:04 GMT``Connection: close

上面是一个简单的响应包

1. 状态行:状态行包含三个字段,分别是HTTP协议版本、状态码和状态消息。`  `状态码是指服务器返回的处理结果,`    `常见的有200表示成功、`    `404表示资源不存在、`    `401表示未授权`    `30x表示跳转,302跳转漏洞`    `50x表示服务器内部错误等;``2. 响应头部:响应头部包含了响应的各种附加信息,`    `如响应的日期、响应的内容类型、响应的长度,响应Cookie等等。``3. 响应体:响应体包含了服务器返回的实际数据,如HTML、JSON等格式的数据

要学习网络安全,必须要去熟悉HTTP请求协议,慢慢来吧,上面是一个简单的请求和响应。有一些骚的操作我在后面慢慢分享。

3. 其他操作:
从Repeater模块的请求

Change body encoding

Copy as curl command --(一般好像是在linux上运行)

Engagement Tools -> discover content(类似于一个扫描目录的情况) 这个功能我还没怎么去使用过,又偷偷学到一招儿,

4. 说点人生感悟:

真正的勇士是敢于接受平凡的自己,接受自己的平庸。尘归尘,土归土,一切都将趋于平静。归去,也无风雨也不晴。

Intruder模块

1. Intruder模块

使用Intruder,您可以将不同类型的数据有效负载插入到Web应用程序中的参数中,并自动化地发起请求,以尝试发现应用程序中的任何漏洞或安全问题。例如,您可以使用Intruder来执行字典攻击、暴力破解或SQL注入等不同类型的攻击,以测试Web应用程序的安全性。  
此外,Intruder还支持对多个目标同时进行攻击,从而提高测试效率。在攻击完成后,您可以使用Burp Suite的其他模块来进一步分析攻击结果,并查找成功利用漏洞的可能性。  
简单的来说,Intruder模块就是一个爆破模块,爆破模块在前期打点的时候十分重要,爆破账户分分钟,对,爆破模块玩的好,贼6,有验证码,也不要怕,爆破就完事了。

2. 使用

   2.1  先来看看Intruder模块的样子是啥:

Intruder模块包括target ,Positions ,Payloads ,Options四部分
其中 target部分,我几乎没有动过,就是说没有什么用。
我们重点看的是Positions ,Payloads ,Options三部分

   2.2 Positions  
首先Intruder模块是通过$进行指定参数, 例子:username=$xxx$意思就是将你的字典会去替换这个xxx的值。  

我们先去clear$ (清空当请求包发送到Intruder模块是自带的所有$),然后再通过add$ 进行添加变量值。(当初入门的时候,真的挺头大的,很多都不懂,现在好多了,希望曾经跟我一样的人少走些弯路)

Intruder模块的测试模式分为4种:Sniper(Sniper):逐个地对每个目标参数进行测试。这种方式适用于需要具体指定某个参数值进行测试的情况。Battering Ram(破城槌):选择多个不同的参数值集合作为测试数据进行并行测试,以找出所有可能的漏洞点。这种方式适用于需要大量测试数据的情况。Pitchfork(干草叉):同时对多个参数进行测试,将不同的参数组合在一起进行测试。这种方式适用于需要测试多个参数交互情况的情况。Cluster Bomb(集束炸弹):类似于Battering Ram,不同之处在于它将多个参数值集合作为测试数据,但会对每个参数集合都进行逐次的单元素组合测试。这种方式适用于需要详细测试每个参数值的情况。

(当初看着这些介绍真头大,完全看不懂)其实很简单的:
Sniper 就是爆破单个位置,你指定哪就爆破哪
如下图,就是不同的用户名,密码不变为123456。 形式如下
zhangsan 123456
lisi 123456
wangwu 123456

Battering Ram指定多个位置 他只需要你一个字典文件,所有位置的参数一样。
admin admin
1111 1111
zhangsan zhangsan
lisi lisi

Pitchfork(干草叉):一般加入两个变量值进去,比如说dict1: admin,test,root
dict2: 123456, admin123,root.形式如下
admin 123456
test admin123
root root

Cluster Bomb(集束炸弹): 一般加入两个变量值进去,比如说dict1: admin,test,root dict2: 123456, admin123,root.形式如下
admin 123456
admin admin123
admin root
test 123456
test admin123
test root
root 123456
root admin123
root root

2.3 Payloads 部分 对于payload的设置部分有很多种,反正就是记录,每一种都写一下吧

Simple list,Runtime file,Custom iterator,Character substitution,Case modification,Recursive grep,illegal Unicode,Character blocks,Numbers,Dates,Brute forcer,Null payloads,Character frobber,Bit flipper,Username generator(15种)

Simple list(简单列表):

Runtime file(通过导入文件,我个人觉得跟简单列表里面的差不多)

Custom iterator(自定义迭代)

Character substitution(字符替换)只能单个字符进行替换

Case modification(案例修改)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Recursive grep(递归grep)

注意:因为Recurisive grep 我们一般用于匹配csrf-token之类的。这就要求我们需要注意两个点:1.线程必须为单线程。2.我们是否需要设置第一个请求的token。(因为我们的token是从请求包里出来的,如果我们携带的token与此次的token不一样,就不会让你登录。即我们要去找一个正常的请求,记录它的token当初初始token进行操作。有点绕,慢慢理解)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

illegal Unicode(非法的Unicode,我感觉好像晚上网上都没说清楚怎么操作呢,我是参考的一个提问的,可能也一知半解释把)

Character blocks (字符块): 这对脏数据绕waf应该有奇效。。。

Numbers (数字)

Date (日期)

Brute forcer(爆破)

Null payloads

Extension-generated (通过插件)

总算把payload设置记录完了。。
补充介绍下Add form list —内置的一些列表
补充介绍下Add form list —内置的一些列表
补充介绍下Add form list —内置的一些列表

    列举了一些我觉得常用到的简单列表!!!  (以前都没有仔细看过这些,学到了学到了)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

------------------------------------默认的内置简单列表完-----------------------------------------------------------------------

这个Payload Processing 一般对于密码进行的操作,比如说前缀,后缀,密码的md5等等这些,转换大小写等。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这个Payload Encoding是对请求参数中的一些字符要不要进行url编码

2.4 Options 部分

Target模块 杂项模块

  • Target 模块

    Burp Suite的Target模块是一个用于配置目标应用程序和Web站点信息的工具。在进行渗透测试或漏洞扫描时,可以使用此模块来确定攻击目标并设置代理以拦截流量。

    在Target模块中,您可以添加目标站点和端口,并指定代理设置以拦截所有传入和传出的请求和响应。您还可以配置Burp Suite的SSL证书,以便在HTTPS连接上进行拦截和分析。

    另外,Target模块还提供了一些自动化工具,例如“Site map”功能,它可以在浏览网站时记录所有访问的页面和资源,并建立一个完整的站点地图。这样,您就可以更轻松地进行漏洞扫描,而无需手动导航到每个页面

  • Site Map

    Site map的主要作用是为您提供对站点结构和内容的全面了解,列出了站点的URL,以及每个URL的HTTP响应代码、请求和响应头信息以及其他参数。通过查看Site map,您可以快速识别站点上存在的漏洞和安全问题,Site map还支持一些自动化功能,例如通过“Spider”工具自动遍历站点并添加新页面到Site map中。

    要想使用Site Map 我们必须去 Dashboard --> Crawl

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

它的过滤跟前面记录的过滤是一样的。

  • scope (范围)

    对于一些干扰的包,我们需要进行排除,或者只抓取某个厂商的包。可以通过如下进行设置。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

杂项模块

  1. Sequencer 模块

    Sequencer模块是一个用于对随机数生成器和其他类型的输入数据进行统计分析的工具。通过对输入数据进行分析,可以确定输入数据的质量并评估其安全性。可以帮助测试人员确定应用程序在使用随机数生成器时是否足够随机,以及在处理密码和其他敏感信息时是否存在可预测的模式。使用Sequencer模块,您可以捕获一组输入数据,并对它们进行分析,以确定它们之间是否存在任何相关性或模式。在进行分析之前,您可以选择从输入数据中删除任何重复项或不可见字符。简单的来说就是:通过不停的发送数据包,用来预测应用程序的session tokens或其他重要数据项是否可以预测。

Sequencer模块分为三部分:Live capture(实时捕获),Manual load(手动加载),Analysis options(分析选项)

Live capture(实时捕获)

我这边以靶场DVWA举例把,我也有点懵,涉及到统计学。

好吧,卧槽我真的懵了,算了,放一些其他大佬的讲解把:

https://blog.csdn.net/u011781521/article/details/54772888
https://t0data.gitbooks.io/burpsuite/content/chapter10.html

算了把,我放弃了,去爆破发现会话,说实话有点不现实,如果是弱会话的,我们肉眼也能发现,如果不是弱会话,测了也白搭。意义不大。
都说到这了,提一下一个思路把: 我们可以通过Sequencer模块,发送大量的请求,去获取到大量的参数(Cookie也好,一些加密的id也许,都可以)复制,排序,发现规律即可。

Dashboard模块

下面的一张图差不多可以解释清楚吧

Logger 模块

日志记录模块,有时候我们习惯删掉Proxy 中的Http History 就来这里找吧,遇见过几次,Http History记录删除了,在这里找回了

还有 Extender 模块,Projection Option模块,User Options模块,常用的bp插件没有记录。加油吧

记录看到的一个上传的bypass,可能过时了,记录着吧:

Decoder模块 Comparer模块 User Options 模块

Decoder模块
1. 介绍

通过Decoder模块,用户可以将经过编码的数据还原为其原始形式,以便更好地理解其内容。同时,Decoder模块还可以将普通文本转换为编码格式,以保证数据在传输过程中的安全性和完整性。使用Burp Suite Decoder模块时,用户可以选择需要使用的编码或解码技术,并将待处理的数据输入到相应的输入框中,然后单击“Decode”或“Encode”按钮即可完成操作。

2. 简单使用

Comparer模块

  1. 介绍

    Compare模块允许比较来自两个HTTP请求或响应的数据。这对于查找潜在漏洞或检测应用程序中的不良行为非常有用。例如,如果对应用程序执行了两个相同的请求,但每次响应都略有不同,那么您可以使用比较模块来查看响应之间的差异并确定网站是否存在安全问题。比较模块还支持高级过滤器,这些过滤器可帮助您在比较大型复杂响应时快速找到差异。您还可以将比较结果导出为文本文件以进行后续分析。

2. 简单使用

支持两种方式,一种是复制粘贴,一种是直接发送过去,两种方式都比较常用。

复制粘贴

在Repeater,Proxy等模块中,将请求包发送到Comparer这即可。
具体进行比较:

User Options 模块

  1. 介绍

    User Options -> Connections -> Platform Authentication 通过这些设置,您可以将Burp配置为自动对目标web服务器执行平台身份验证。可以为各个主机配置不同的身份验证类型和凭据。平台身份验证也可以按主机禁用。支持的身份验证类型有:基本、NTLMv1和NTLMv2。域和主机名字段仅用于NTLM身份验证。当遇到身份验证失败时,平台身份验证失败提示选项会导致Burp显示一个交互式弹出窗口。(直接怼的它的介绍)
    我在想是不是访问的时候,弹个框让输入密码那种,我记得那种好像是Basic凭证

User Options -> Connections -> Upstream Proxy Servers
说实话,这个选项我们会常用的上,先简单说一些利用场景吧,比如说,抓一些数据包的时候,ip被Ban,需要使用这个功能,将数据包发送代理服务器上。同样抓一些嫱外的数据包的时候,也要这样来。

User Options -> Connections -> SOCKS Proxy

这个也用的比较多,跟上面的差不多,偷偷再提一句,内网穿透…内网资产测试的时候,用的上…

User Options -> TLS -> 说实话,签名,证书之类的

TLS 选项可以让用户配置 Burp Suite 如何处理使用 TLS/SSL 加密的流量。用户可以选择是否验证服务器证书、如何验证服务器证书、是否启用 TLS 握手细节记录等。这些选项可以根据具体的需求进行调整,以便更好地进行渗透测试。

  User Options  -> Display    与界面显示有关的配置选项。这些选项可以让用户自定义 Burp Suite 的外观和交互方式,以便更好地适应个人偏好和工作习惯。

User Options -> Misc

Extensions模块+常见bp插件

  1. Extensions模块

    BurpSuite的Extensions模块涉及到多个领域,例如目录枚举、暴力破解、漏洞检测、代理服务器等等。每个扩展都有其独特的功能和优势,能够帮助测试人员更快速地发现潜在的安全问题,并提供修复建议。
    除了提供功能强大的插件之外,Burp Suite还支持自定义插件和扩展的开发,让用户可以根据自己的需求定制工具。Burp Suite的扩展生态系统非常庞大,拥有丰富的资源和社区支持,使得其成为了一款备受青睐的渗透测试工具。

注:在使用扩展模块的时候,我们常常需要添加一些环境去支持python,ruby等文件的运行,如jpython,ruby等环境

安装jpython环境

下载jpython 地址:https://www.jython.org/download.html
 然后将下载好的jpython.jar文件导入到burpsuit,即可下载burpsuit支持的python扩展插件。

同理安装ruby环境 去百度上找吧,名字叫:jruby-complete-9.2.11.0.jar

至此,一些常用的环境安装好。

2.常用的插件

403bypass

介绍:用python编写的用来测试绕过403的插件,被动扫描,需要打开面板里的漏洞扫描   下载地址:burpsuit 扩展商店    

Autorize (后面专门去写具体使用)

介绍:Autorize 则是 Burp Suite 的一个插件,它主要用于授权测试。Autorize 插件的主要功能是自动化地检测目标应用程序中可能存在的授权漏洞。  
具体操作是将高低权限账户交给Autorize,打开Autorize运行,然后使用高权限用户进行正常操作。Autorize自动会对每次请求Cookie进行低权限更改,从而进行验证是否存在越权问题。下载地址:burpsuit 扩展商店

HTTP Request Smuggler(请求走私)

介绍:前端和后端服务器的这种模棱两可的处理机制会导致HTTP请求走私,用于获取的未授权数据、接管应用程序等。下载地址:burpsuit扩展商店

Chunked coding converter 介绍:该插件主要用于分块传输绕WAF

下载地址:https://github.com/c0ny1/chunked-coding-converter

Shiro被动检测

地址:https://github.com/pmiaowu/BurpShiroPassiveScan

**fastjson被动检测
**

地址: https://github.com/uknowsec/BurpSuite-Extender-fastjson

**Struts2被动检测

**

地址:https://github.com/novysodope/ST2Scanner/releases/tag/ST2Scan_1.0

log4j2被动检测


地址:https://github.com/f0ng/log4j2burpscanner

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

jwt测试 介绍:允许您即时操作 JWT,自动执行针对 JWT 的常见攻击,并在代理历史记录中为您解码

地址:https://github.com/ozzi-/JWT4B/releases/tag/2.3

****Domain Hunter Pro


使用说明:https://github.com/bit4woo/domain_hunter_pro

有时候没用的插件没必要一股脑的往bp上怼,等要用的时候,再怼吧。

上游代理记录

1.介绍

当我们想要抓取某些特殊的包时,比如说墙外的数据包,内网里面的数据包等等,这类数据包必须做一定的代理才能进行访问。对于burpsuit而言,burpsuit一般是监听http 8080端口的流量代理。

2.代理设置

需求:

针对上图,需要抓取内网的某主机的http请求包,该如何设置?

 这个时候我们有必要知道对于burpsuit上游代理该如何去设置。大概的逻辑: 浏览器  --> burp  --> 发送到shell的靶机上  --> 目标主机。  

重点在发送到shell的靶机上。我们需要在shell的靶机上开放socks代理或者http代理。才能让流量进去。

例子1:
我的vps就是拿到shell的靶机 为例,我需要访问让流量走vps(上海地区)。 可以请求 http://myip.ipip.net 去查看ip地址

首先在vps开放socks5的代理,可以设置socks5密码之类的,或者不设置也行。–随便找点工具去开放socks5 代理 1080 端口(我用的是iox,有很多的工具)

其次进行burp设置

效果
没有代理的时候

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

代理后得情况

我们设置好后,我们得流量就会走burpsuit的上游代理,内网的资产我们就可以愉快的访问了。

==== 当然如果我们不想这么设置,也可以换种方法,启动burpsuit的时候,强制让其流量走代理也行。 一般是针对jar文件的,因为burpsuit本身是破解的,我设置了下,没有设置成功。但是对于一般的jar文件是可以的。

具体设置的方法:

1.HTTP代理``java -Dhttp.proxyHost=vps -Dhttp.proxyPort=端口-Dhttps.proxyHost=vps -Dhttps.proxyPort=端口 -jar Test.jar``   ``2.socks5代理``java  -DsocksProxyHost=vps -DsocksProxyPort=端口 -jar Test.jar

例子2: 墙外抓包学习

我们需要在本地科学上网,可以使用v2ray科学上网工具。这个工具会在本地开放10808端口和10809端口,分别对应着socks5和http。我们只需要在burp上设置上游代理即可。设置方法跟上面类似…

0X00

免责声明

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 25
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值