【Burpsuite】proxy模块学习及案例操作


前言

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite的使用,也使得渗透测试工作变得轻松和高效。


一、proxy简介

Burp Proxy 是Burp Suite的核心,通过代理模式,可以让我们拦截、查看、修改所有在客户端和服务端之间传输的数据。

1.1.proxy代理模块

在这里插入图片描述
Forward:我们对信息拦截编辑之后可以通过这个按钮来将修改之后的信息发送给服务器或者浏览器。

Drop: 如果不想发送的信息可以用这个按钮将其丢掉。

Intercept is on/off:控制拦截的开关,如果这个是开着的我们就可以对数据包进行一系列操作,如果没有开那么拦截之后所有的信息将自动转发。

Action: 这里可以显示你可以对这些信息进行的大部分操作。
Open browser:打开浏览器。

Intercept板块
在这里插入图片描述
HTTP history (HTTP历史)
对Filter settings内容解释:

1.Fitter by Request type:按照请求类型筛选
Show only in-scope items:只显示范围内的
Show only parameterized requests:只显示带有参数的请求
Hide not-found items:隐藏未找到的

2.Fitter by search term:通过关键字筛选 直接输入关键字即可筛选
regex:通过正则表达式匹配
case sensitive:是否区分大小写
negative search:消极搜索,选择后将筛选出不包含该关键字的请求

3.Fitter by MIME type:通过文件类型筛选
HTML:是否显示HTML文件请求
Script:是否显示脚本文件请求
XML:是否显示标记文件请求
CSS:是否显示层叠样式文件请求
Other text:是否显示其他类型文本请求
images:是否显示图片请求
Flash:是否显示Flash动画请求
Other binary:是否显示其他二进制文件。

4.Fitter by file extension:通过文件后缀筛选
Show only:只显示自定义的后缀请求
Hide :隐藏自定义的后缀请求

5.Fitter by status code:根据HTTP响应状态码筛选
2xx:显示成功的请求
3xx:显示重定向的请求
4xx:显示请求错误的请求
5xx:显示服务器错误的请求

6.Fitter by annotation:显示仅显示用户提供的注释或亮点的项目

Show only commented items:只显示注释项目
Show only highlighted items:只显示突出显示的项目
Folders:是否显示文件夹
hide empty folders:隐藏空文件夹

可以将Filter setting 作为过滤器。

1.2Proxy setting(代理设置)

Proxy listeners(代理侦听器): 通过这个来设置网页代理,只有burp代理成功,数据才会传到burp上面。在这里插入图片描述
Request interception rules (请求拦截规则):使用这些设置可以控制哪些请求被搁置以在“拦截”选项卡中进行查看和编辑。
在这里插入图片描述
Websocket interception rules (Websocket拦截规则)
在这里插入图片描述

二、案例操作

实验环境:kali Linux主机 靶机:Windows7 64位(需安装有Pikachu漏洞平台)

注:burpsuite在这里是在用户使用的浏览器和目标服务器之间充当一个中间人(代理)的角色。(浏览器设置BurpSuite为代理)

2.1、下载并安装phpstudy集成环境:

(1)下载合适版本的phpStudy,解压。
在这里插入图片描述
本例采用64位windows 7。
(2)双击phpstudy_x64_8.1.1.2.exe即可进行安装。
在这里插入图片描述
注意:安装路径不能包含“中文”或者“空格”
(3)启动环境
安装完成后,会自动打开软件,如果未打开软件,可在电脑桌面上点击phpstudy快捷方式打开。
启动apache和mySQL服务即可。

在这里插入图片描述

2.2、下载并搭建pikachu渗透测试平台


下载pikachu渗透测试平台:

下载地址:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台。

(1) 将压缩包放至phpstudy_pro/www网站根目录下解压
在这里插入图片描述
(2)修改配置文件:/pikachu-master/inc/config.inc.php(根据文件路径找到文件
在这里插入图片描述
在这里插入图片描述

2.3、进入主页面

连接浏览器访问http://192.168.253.132(win7本机ip) /pikachu-master/
注意:如果IE浏览器不出现下图左边栏目,安装谷歌浏览器即可解决。

在这里插入图片描述

2.4. 在kali虚拟机中登录Pikachu平台

在kali虚拟机中访问以下网址,登录Pikachu:http:// 192.168.253.129 /pikachu-master/vul/burteforce/bf_form.php

选择暴力破解/基于表单的暴力破解,输入用户名(amdin)和密码(123456),登录成功会有“login success”提示:
在这里插入图片描述

2.5.burpsuite启动,将burpsuite设置为代理工作模式

在这里插入图片描述

2.6.配置FireFox浏览器使用burpsuite代理

在这里插入图片描述

2.7.数据包拦截

输入用户名(假设知道用户名为admin)和密码(不知道,输入任意字符串,如000000),使用burpsuite拦截。
在这里插入图片描述

三、 总结

在使用burpsuite拦截网页数据包时,需要在burpsuite进行代理设置,浏览器的代理设置要与burpsuite的代理设置一致,否则无法拦截到数据包。拦截到数据包后可以将其发送到intruder模块进行爆破用户名或密码。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值