目录
一、下载安装
burpsuit下载链接:Download Burp Suite Community Edition - PortSwigger
二、字体设置
设置字体——>burp——>settings——>搜索框搜font——>display——>选择字号
三、浏览器插件
1、安装浏览器代理插件:proxyswitchyOmega
2、添加burp的代理服务:协议(http)、host(127.0.0.1)、port(8080)
四、burp模块
1、target:目标模块
2、proxy:代理模块(有内置浏览器、建议使用外置的浏览器)
3、intruder:爆破模块(用于枚举参数值)
爆破模式()
Burp Suite中intruder爆破模块四种模式的区别_bp两个payload-CSDN博客
4、repeater:数据包修改发送模块
5、decoder:编码模块(decode解码、encode编码)
在线解码网站:Base64 编码/解码 - 锤子在线工具
五、CA证书安装
1、在打开的内置浏览器中输入http://burp后回车
2、点击右上角进行证书下载(下载到桌面)
3、内置浏览器打开设置,搜索证书——>有安全的选项——>管理证书——>首信任的颁发机构——>选择刚才下载的证书导入(导入的时候文件格式选择所有*.*)
六、dos攻击实验(无实验效果,消耗的资源太少)
Dos攻击原理
1、用root用户登录Centos7
2、修改yum源为阿里云yum源
●需要先ping www.baidu.com(如果ping不通,尝试换成桥接网卡)
●进入到/etc/yum.repos.d/目录下,备份之前的CentOS-Base.repo地址备
cd /etc/yum.repos.d/
mv CentOS-Base.repo CentOS-Base.repo.bak
●下载阿里云yum源
wget -O CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
3、安装httpd
yum install -y httpd
4、开启Centos7 的web服务
systemctl restart httpd 开启服务
netstat -tlnp 查看该服务的端口是否开放(80)
5、本地访问centos7的web服务
6、本地浏览器开启burp代理插件后再访问web
7、burpsuit开启抓包(intercept on)
8、将抓到的流量包发送到intruber模块
七、暴力破解
首先我们需要准备几个字典(常用用户名、常用密码)github上获取
1、打开burp内置浏览器访问http://8.142.115.47:8003
2、选择暴力破解模块的基于表单的选项
3、填写用户名和密码
4、burp开启抓包
5、浏览器点击提交按钮
6、burp将抓到的数据发送至intruber模块
7、选择爆破模式bomb
8、添加爆破参数的值
9、选择第一个参数的字典
10、选择第二个参数的字典
11、进行爆破
八、代理的数据流走向
浏览器访问指定网址——>浏览器代理插件——>发送到127.0.0.1:8080——>burp监听127.0.0.1:8080
九、如何用burp抓取本地其它应用程序的数据包
1、去本地的系统设置打开系统代理(127.0.0.1:8080)
2、再开启burp抓包