burp suite的安装与基本使用

本文详细介绍了burpsuite的下载、安装步骤,包括设置JDK和浏览器代理,以及如何解决SSL抓包问题。重点讲解了抓包篡改数据的方法,通过实例演示了如何在CSDN找回密码过程中的参数修改。适合初学者快速上手渗透测试工具。
摘要由CSDN通过智能技术生成

burp suite的安装与基本使用

1. burp suite的下载可以在官网上下载,https://portswigger.net/burp/,除了这个社区版还有专业版,不过需要付费

但是会给你一个月的试用期。安装burp会用到jdk,所以必须先配置好jdk , 下载安装自行百度。

2. 对于初学者如果想用专业版可以在网上找破解版本, 或者购买正版,社区版和专业版之间的主要区别如下:

1) Burp Scanner
2) 工作空间的保存和恢复
3) 拓展工具,如Target Analyzer, Content Discovery和 Task Scheduler

3.配置 Burp suite 代理 ,打开burp 选择 proxy----->options

3. 浏览器进行配置 , 这里以谷歌浏览器为例 ,其他浏览器类似,可自行百度。设置----->高级 ----->打开代理,如下图:

4. 配置完成后就可以使用burp suite进行抓包了,但是抓包过程中可能出现如下问题 , https无法抓取,以前点击高级,点击继续访问可以进行,但是现在貌似不可以了 ,解决办法就是安装burp的受信任证书。

5. 安装SSL受信任证书,打开浏览器访问 http://burp ,点击CA   Certificate  下载 证书进行安装

点击下一步直到完成 ,最后会弹出一个警告对话框,选择是即可。如下图是安装后的抓包效果

6. burp suite 抓包 篡改数据  代开百度输入一个 "lixiaolong" , 然后打开burp  intercepter on 表示开启拦截,

找到对应的搜索请求  如下图

点击 将选项卡切换到Params,点击Forward放行 ,forward表示放行该拦截请求 , Drop表示丢弃本次请求,直到找到你要篡改的参数。在这里将lixiaolong修改为 zhoujielun,由于百度开启了实时搜索功能,修改参数需要主要 , 出现完整lixiaolong的地方都进行修改,否则可能出现篡改不成功,   点Forward放行之后的搜索结果为下图所示

7 . 使用burp的 send repeater 也可以完成篡改 , 这里以csdn账号忘记密码业务模块进行篡改 , 看其是否存在漏洞,

在csdn登录页面点击忘记密码 ,出现如图:

点击获取验证码后,用burp进行拦截请求 找到请求参数进行篡改  ,篡改后将请求重新发送

点击Action----->Send to Repeater ------->切换到reqpeater选项面板------->点击go发送篡改的请求---->得到响应

如图所示返回结果是 "用户手机不存在",说明此处不存在越权修改他人账户密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值