BurpSuite 工具学习


Burp Suite是一款广泛使用的网络安全测试工具,专门用于渗透测试和应用程序安全评估。它由PortSwigger开发,提供了一套功能丰富的工具集,用于发现应用程序的漏洞和弱点,并提供相应的修复建议。

1. 工具的下载路径

官网 BurpSuite 下载

百度网盘:
链接:https://pan.baidu.com/s/1AySBlp6KOYHU-Czlyj5NuQ?pwd=huty
密码:huty

进入下载页面选择社区版或者专业版以及操作系统后点击下载
请添加图片描述

2. 工具的安装流程

  1. 在安装 BurpSuite 前需要先安装一个 JDK1.8 版本(百度网盘下载解压后有 JDK1.8,安装即可)
  2. Burp 安装
  • 在解压根目录进入 cmd,执行
    java -jar burp-loader-keygen.jar

  • 就会弹出以下窗口,直接点击右边那个 run(如果点 run 没反应,可以回到文件列表,手动点击,运行薄荷.vbs) 在这里插入图片描述

  • 在弹出的小窗点击 I accept
    在这里插入图片描述

  • 将左侧框里的 key 复制粘贴到右侧框里
    在这里插入图片描述

  • 在弹出框中点击 Manual activation
    在这里插入图片描述

  • 按照步骤将代码复制到相应的框里,然后点击 next
    在这里插入图片描述- 安装成功结果
    在这里插入图片描述

3. 工具的详细使用

http 服务端接口测试 http 客户端和 http 服务端通信测试 Cookie 统计分析
http 服务器 web 安全扫描 web 页面爬取 web 常用编码和解码 字符串随机性简单分析文件差异对比分析

3.1 参数说明

  1. 打开 BP,我们选择默认临时文件就可以了,点击 next
    在这里插入图片描述

  2. 直接进入
    在这里插入图片描述

  3. 主窗口页面
    在这里插入图片描述

3.2 测试实验

  1. 打开软件后,调试软件和浏览器的代理,让 BURP 能够正常工作抓包
    在这里插入图片描述
  • 设置代理服务器,设置好后,我们利用浏览器随便浏览一个网站,发现已经被我们的 Burp 截取数据包了
    ⚠️(注意一点,如果手动配置了代理,但是没有打开 Burp,那么浏览器将访问不了其他网站哦!所以建议在使用 BP 的时候配置代理,如果不使用 BP 就不设置代理)

    • edge 浏览器代理设置

在这里插入图片描述

在这里插入图片描述

  • firefox 浏览器设置代理
    在这里插入图片描述
    在这里插入图片描述
    在弹出框中设置代理的 ip 和端口,与 bp 一样
    在这里插入图片描述
    在这里插入图片描述

配置 Firefox 火狐浏览器 burpsuite https 抓包

  1. 下载 cacert.cer
    上一步中浏览器代理已经配置完,现在访问http://burp/,点击右侧 CA Certificate 下载 cacert.cer
    在这里插入图片描述
  2. firefox 配置证书
    设置里搜索证书,导入刚刚下载的 cacert.cer
    在这里插入图片描述
    在弹出的窗口中选择,然后确定
    在这里插入图片描述
    确认之后证书导入完成。
    进行抓包测试,随便访问一个网址,可以在【Burp】-【Proxy-】【HTTPHistory】里面看到如下 https 包
    在这里插入图片描述
    😄在这个位置即可查看到我们的数据包。我们可以进行修改数据包,在进行重新发送
    在这里插入图片描述
  3. Dashboard 模块的介绍(扫描与审计)
  • 新建扫描对象,这里使用的是爬取与审计测试,下面 protocol 模块可以设定爬取的条件,即不爬取某些对象 在这里插入图片描述其他按照默认的配置,可以设置自己的 UA 头
    在这里插入图片描述

  • 设置账户密码访问
    在这里插入图片描述

  • 其他参数
    在这里插入图片描述
    扫描结果:更详细可以点击项目的右下角 view 模块,看到爬取的 url 信息与扫描结果 在这里插入图片描述

  • 更详细的模块查看(Target 模块)

  1. New live task 模块的使用
  • 第一个模块:来自代理的实时审计(所有流量)

  • 第二个模块:从代理(所有流量)动态被动爬行
    在这里插入图片描述

  • 爬取结果
    在这里插入图片描述

  1. proxy 模块的使用
    (1)proxy 是最常用的模块,拦截代理流量进行操作等 在这里插入图片描述

    (2)proxy----intercept 模块详解
    可以审计当前的请求,或者存储和发送到其他的页面进行其他的操作等 在这里插入图片描述

    (3)proxy----http hitsory 模块 记录请求日志功能
    在这里插入图片描述

    (4)proxy----options 模块 监听配置
    在这里插入图片描述
    添加请求拦截规则设置模块–intercept client requests
    可以设置不拦截某些条件,例如不拦截请求地址后缀为 jpg 等,proxy 会自动放行此数据包 在这里插入图片描述

  • 下面一个模块针对返回包的拦截条件,目前用的不是太多
    在这里插入图片描述

  • 自动将请求包的指定内容替换成某些内容—match and replace 在这里插入图片描述

  1. Target 模块使用
  • 抓取流量后,本模块起到一个辅助的作用,可以观察捕获的页面内的链接等 在这里插入图片描述
  1. Repeater 模块使用介绍
  • 将数据发到 sitemap 模块
    在这里插入图片描述
  • 数据的加解密编码等
  1. intruder 模块使用介绍
    这个模块是经常是使用到的,这里将常用的模块列举出来
    爆破的四种模式:
  • Sniper:狙击手单点模式,将数据逐一填充到指定位置

  • Battering ram:将数据同时填充到多个指定位置,例 A 字典的数据同时填充到两个位置

  • Pitchfork:将每个字典逐一对称匹配,例如 A 字典的 1 号位与 B 字典的 1 号位匹配,绝不相交匹-配

  • Cluster bomb:将每个字典逐一交叉匹配,例如 A 字典的所有位与 B 字典的所有位都匹配
    在这里插入图片描述

  • inturder payload 组合破解爆破模式
    在这里插入图片描述

  1. 加解密模块 在这里插入图片描述

  2. 数据对比模块
    在这里插入图片描述

  3. 插件环境模块

  • 添加 java 与 python 环境
  • 注意!配置的 python 的 java 环境必须要有环境变量,即在 cmd 环境下可以直接使用 python 在这里插入图片描述
  1. 代理设置 User option 模块
    在这里插入图片描述
  • 18
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值