Burp Suite小白入门(代理)

一,介绍

Burp Suite是一款集成化的渗透测试工具,包含许多功能,我们可以使用他高效地完成对Web应用程序的渗透测试和攻击。总结:bp就是一个抓包,改包工具。

二,Burp Suite入门

(1)设置代理

1,http的代理

以火狐浏览器为例:

然后,当我们再点击burp suite的时候就可以去抓包了

  

2,https的代理

如上,抓http的包要用http代理;那么抓https的包,则要用https代理(SSL proxy)

http默认走的是80端口,https走的是443端口。两者端口不一样,要代理https就一定要用ssl去代理。(还没有完全理解呢)

设置https代理:

 由于https,多添加了一套ssl层(在tcp和http中间),用来加密,更安全。所以,burp suite有一个证书,安装证书之后就可以解密https传回的数据。
安装证书:

有两种下载证书的方法:

(1)打开代理后,浏览器访问http://burp。(注意!一定要开http代理,我第一次失败就是没有开代理)

(2)浏览器访问127.0.0.1:8080(这种方法不用开代理哦)

 导入证书:

仍然是以火狐浏览器为例:

 

 

然后我们就可以看到我们刚刚下载的证书啦~有了它我们burp suite就可以解密https协议里面的乱码数据了(关于SSL和证书的原理,请看我下一篇博客嘻嘻) 

 

抓https的包:

以抓取https://www.baidu.com为例:

 

但是有一个总结我目前还没有看懂,先记录在这里 :

 (2)BurpSuite主要功能模块

1,proxy(用来抓包)

proxy以拦截代理的方式,拦截所有通过代理的http和https协议的流量。通过拦截,bp以中间人的方式,可以对客户端请求数据,服务端返回做各种处理,已带到安全评估测试的目的。

Burp Proxy的拦截功能主要由intercept(intercept拦截/截夺)选项卡中的Forward、Drop、Interception is on/off和Action构成,他们的功能如下所示:

参考链接:http://t.csdn.cn/cdTLF 

打开浏览器,输入需要访问的URL并按回车键,这时将看到数据流量经过Burp Proxy并暂停,直到单击Foreword按钮,才会继续传输下去。如果单击了Drop按钮,这次通过的数据将丢失,不再继续处理。

 

当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项中查看这次请求的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包:Raw、Params、Headers和Hex。

    Raw主要显示web请求的raw格式,以纯文本的形式显示数据包,包含请求地址、Http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等,可以通过手动修改这些信息,对服务器端进行渗透测试。(Raw就是以文本的形式显示数据包)

    Params主要显示客户端请求的参数信息,包括GET或者POST请求的参数、cookie参数。可以通过修改这些请求参数完成对服务器端的渗透测试。

    Headers中显示的是数据包中的头信息,以名称、值的形式显示数据包。

    Hex对应的是Raw中信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断时非常好用。

2,target 

3,Intruder(暴力破解)

 

 

 

 

 

 

 

  • 5
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值