安装burp及抓取数据包

  1. 了解Burp Suite
  1. Burp Suite是一个集成化的渗透测试工具,是用于攻击web应用程序的集成平台。集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。
  2. (简单介绍渗透测试,

渗透测试直白来说,就是在计算机系统上进行模拟攻击,通过攻击来评估其安全性。渗透测试通常会模拟各种可能威胁目标系统业务的攻击,以此来检查系统是否足够稳定,能否抵抗来自经过认证和未经认证的攻击,以及一系列系统角色发起的攻击。在合适的范围内,针对需要评估的系统的任何方面,渗透测试都可以深入其中。而burp suite就是模拟攻击的一个工具。

类似的工具还有,sqlmap,nessus,nmap,msf,awvs,OWASP ZAP, Appscan Srandard等等)

  1. Burp Suite的工具箱中所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
  2. Brup Suite主要用来做安全性渗透测试,可以实现拦截请求,Brup Spider爬虫,漏洞扫描,抓包,暴力破解,重放等功能。
  3. Brup Suite本质就是一个抓包,改包工具。
  1. Burp Suite的安装
  1. 因为burp suite是有java语言编写的,所以在安装之前需要安装JDK以及含有JRE的相关版本来运行。
  2. 需要注意安装时jdk版本的选择,相对于jdk18,19,jdk17更加稳定但是jdk17中没有jre版本,需要将jre安装在jdk17中,具体操作请借鉴下面两位大佬

Jdk中没有jre文件夹怎么办?_jdk8没有jre_云杉木屋的博客-CSDN博客(转自云山木屋)

jdk1.8之后没有jre(文件夹)运行环境解决方法_jdk1.8没有jre_demo. class的博客-CSDN博客(转自demo.class)

  1. 需要环境变量的修改

   新建两个系统变量以及修改path变量,在path中新建两个变量。(注意所有的修改新建都是在系统变量中而不是用户变量)

  1. 新建两个变量:
  1. CLASSPATH(变量名)

             .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar(变量值)(注意开头有点)

(2)JAVA_HOME(变量名)

D:\java(变量值)(注意这是安装jdk的路径,要根据自己所安装的路径进行适当修改)

  

  1. 在path变量中新建两个变量

注意\bin前,同上面一样,是安装路径要对应修改,第二个需要在安装路径后添加\jre                        

  1. 下载burp suite
  2. 官网下载https://portswigger.net/burp
  3. 分教育版和专业版,专业版功能多但需要付费,教育版免费但功能受限。(下载专业版后进行破解也可)
  4. 进入官网后点击products→Burp Suite Professional→Download→下载JAR的版本(jar版本的可直接在java环境中运行,也方便之后的破解)
  5. 破解之后,安装就完成了。(破解请搜索相关教程)

安装完成后的界面如下:

  1. 抓取数据包
  1. 在抓取数据包之前我们首先要配置代理服务器(手动配置代理)以及导入CA证书,否则会抓包失败。
  • 手动配置代理

      进入burp suite之后首先我们要先点击Proxy,点击Proxy settings,查看代理监听器(Proxy listeners)的默认接口是什么,之后手动配置代理服务器时要设置成一样的,如果不一致,可能会使浏览器无法连接到burp suite,进而使burp suite无法抓取拦截数据包。

查看知道为127.0.0.1:8080(一般默认为这,可以新建也可就按照这进行)

之后以火狐浏览器为例,进行配置。

打开火狐浏览器,点击工具->设置,下翻到最底部,有网络设置,点击打开

然后选择手动配置代理,输入和上方一样的http代理和端口127.0.0.1:8080,然后点击确定,这样就配置好了。

  • 导入CA证书

CA证书是一种在互联网上验证通信实体身份的方式。如果不将Burp Suite的CA证书导入到浏览器的信任列表中,当burp suite拦截修改流量时,浏览器会认为证书不受信任,从而显示安全警告,并阻止访问该网站。这样burp就无法进行抓包改包。

以火狐浏览器为例,在其中导入安全证书。

在火狐中输入burp/或者127.0.0.1:8080,回车跳转,下载证书

然后进入设置,在搜索框中搜索查看证书

点击查看证书并导入CA证书,这样就导入完成了,之后进行抓包。

另一种导入的方式:

先在浏览器中手动配置代理,然后打开burp,点击proxy,点击proxy settings,配置监听端口,与浏览器一致。然后点击import/export CA certificate(import导入,export导出),选择export的第一个选项,

这表示选择合适的路径来保存CA证书文件,选择保存即可,

这样就表示证书已成功的导出,然后在浏览器中导入即可。

  1. 抓取百度的数据包

进入burp,->proxy->intercept is off(点击使变为intercept is on)->open browser,会弹出浏览器

在弹出的浏览器中输入www.baidu.com,这样就抓包完成了。

   然后点击Action->send to repeater

然后点击Repeater->send->render

这样一个完整的抓包就完成了。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值