1. Burp Suite简介
1.1 简介
Burp Suite是一个浏览器拦截工具
他可以通过截获http/s网络报文,进行报文分析、内容爬取、漏洞扫描,已寻找web网络安全漏洞,所有工具为支持整体测试程序而无缝地在一起工作。
平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。
1.2 工具介绍
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
2. 环境准备
2.1 下载安装Burp Suite 社区版
https://portswigger.net/burp/releases
入门选择社区版就够了,community edition
选择你的操作系统和芯片架构,我的是MacOS M1。
下载后,和一般的Mac APP一样安装就行了
2.2 安装浏览器代理插件
也可以直接在浏览器里配置
我用的是火狐浏览器,使用SwitchyOmega插件,Chrome也有这个插件
去火狐插件市场搜一下,users最多的就是了
安装好后这里可以看到了:
3.配置 ☆
3.1 配置浏览器代理
配置这4个地方即可:
3.2 burpsuite在这里设置监听ip+端口
配置127.0.0.1:8080,监听本地环回地址、8080端口。
当然也可以添加其他本机地址来测试。
3.3 导入证书
浏览器进入http://127.0.0.1:8080/
下载证书:
勾选两个信任:
4 使用 ☆
4.1 开启拦截
代理开启,burpsuite打开拦截,输入网址url,可以看到有数据包显示了:
其他大部分功能在这里Action,可以把包发送到其他功能页进行操作:
5. 参考文档
当然以上只是快速入门安装,更详细和更新的文档还需要多读官方文档。