一、安装
1.安装Java环境:jdk
2.安装burpsuite软件包
二、设置代理(模块)
浏览器端:谷歌浏览器:设置---代理---手动设置代理
IP:127.0.0.1 端口:8080
软件端:burpsuite默认:IP:127.0.0.1 端口:8080
两者设置相同后,经过浏览器的数据等同于经过了BP,因此可以实现抓包。
三、抓包(代理)
抓取https包(加密)。
1.打开浏览器代理。
2.先导出证书。
BP---代理---选项---导入/导出CA证书---出口(DER格式),导入主机任何一个磁盘目录下(administrator权限下)。
3.浏览器端导入证书:
谷歌---设置---搜索“证书”---安全--证书管理---将第二步的证书导入以下红框中(最后一项不要添加证书)
4.BP可以拦截https数据包。
5.搜索和替换。如改动User-Agent头信息(伪造User-Agent头)。
勾选对应的选项可以实现多种功能替换,如cookie信息。
四、仪表盘模块
作用:显示漏洞情况、事件日志。(Web)漏洞扫描能力相比Appscan之类的软件要差。
原理:通过代理模块传递信息匹配自己的漏洞规则,问题日志等。
可以通过自带的“新建扫描”扫Web漏洞。
扫出的漏洞在“目标”模块显示。
五、测试器模块
原理:暴力破解,破解密码的。
如破解后台登录密码。靶机用Win Serve 2003自己搭建的IIS网站后台
1.先用代理抓包,后台登录中抓包。
2.抓包后发送到测试器
此时可看到带特殊符号绿色部分为要破解的信息,可先将其全部清除。
下面想破解什么,就在破解的地方添加特殊符号。如用户名、密码等。
注:上面的密码此处为正确密码,目的是方便对比。实际上是在不知道密码的过程中进行抓包,因此密码可以是随便填写
3.想要破解密码的话。有可选的四个选项:
(1)狙击手
只能选择一个破解变量,单一击破。如:选“password”。
添加要破解的内容,进入“有效载荷”页面。(此时有效载荷集为“1”)
在“有效载荷集”里面粘贴字典信息内容。
点击“测试器”开始攻击
出来的结果通过长度判断:结果无非两种,正确的密码与错误的密码,错误的长度都一样,不一样的为正确密码,此处是:admin
(2)破城锤
可以添加两个以上变量,如用户名和密码
此时有效载荷集为2
原理:认为添加的变量是相同的,如用户名与密码都是admin。然后分别用字典的内容验证。适用于两个变量相同下的破解。
(3)音叉
设置两个变量:包括1、2两个有效载荷集,在其下导入两本字典,字典条目数量要相同,否则多出来无效
原理:1字典与2字典内容按顺序一一对应破解
此类攻击叫“撞库攻击”。
(4)集束炸弹
可设置N个变量。
配置N个有效载荷集。
原理:对应关系是。用第一个变量字典中全部内容匹配第二个字典的从第一条开始往后的内容分别验证,直到破解为止。
注
有效载荷中的:有效负载处理,可以添加不同的规则,如:加前缀、后缀、密码加密等项目。
六、重发器模块
作用:做内容调试用(如调试漏洞),有对应的请求与响应包
七、对比器模块
原理:比较两个包的不同。如在源包上修改部分内容,此处将“99”修改为“9”,利用对比器可以看出修改包不同于源包处。
八、编码器模块
对数据进行各种编码。
九、插件扩展
相当于BP商店,可下载不同功能应用。
有的可以下载后直接用,有的则需要在“项目选项”中设置。