1. 安装与配置
- 下载与安装:从官方网站下载Burp Suite Professional或Community版本并安装。
- 浏览器代理设置:配置浏览器(如Chrome、Firefox)使用Burp Suite作为HTTP/HTTPS代理服务器。通常设置为
127.0.0.1
端口8080
(HTTP)或8081
(HTTPS)。
2. 启动Burp Suite
- 启动程序:运行Burp Suite。
- 选择项目:创建一个新的测试项目或者打开一个现有的项目。
3. 基本界面
- Proxy:拦截HTTP/HTTPS流量。
- Spider:自动爬取网站内容。
- Scanner:自动扫描漏洞。
- Intruder:暴力破解和模糊测试。
- Repeater:手动测试请求。
- Sequencer:评估随机数发生器的质量。
- Decoder:编码/解码工具。
- Comparer:比较两个响应。
4. 使用Proxy模块
- 启用监听:打开Proxy模块,确保代理监听器已启用。
- 浏览目标站点:通过配置好的代理浏览器访问目标站点,所有请求和响应都会被Burp捕获。
- 拦截模式:在Proxy的Options中开启Intercept模式,这样可以通过Burp手动修改请求/响应后再发送。
5. 使用Spider模块
- 开始爬取:在Spider模块中输入起始URL,然后点击Start按钮开始爬取。
- 配置选项:根据需要调整爬取深度和速度等设置。
6. 使用Scanner模块
- 自动扫描:选择要扫描的目标,启动扫描。
- 配置扫描器:在Scanner模块中配置扫描规则和策略。
- 查看结果:扫描完成后,查看扫描结果和报告。
7. 使用Intruder模块
- 设置Payload:配置Intruder中的Payload Set来生成不同的请求。
- 选择攻击类型:例如Sniper、Battering Ram、Pitchfork等。
- 执行攻击:开始攻击并分析结果。
8. 使用Repeater模块
- 发送请求:将感兴趣的请求从Proxy拖到Repeater。
- 修改请求:手动修改请求的内容。
- 发送修改后的请求:观察响应的变化。
9. 使用Sequencer模块
- 评估随机性:发送一系列请求到Sequencer,评估会话令牌或其他随机数的随机性。
10. 使用Decoder模块
- 编码解码:使用各种编码解码功能来处理数据。
11. 报告与文档
- 导出报告:在Burp Suite中生成安全测试报告。
- 保存项目:保存项目以便后续继续工作。