网络安全工具——Burp Suite抓包工具


Burp Suite


前言

我这里安装的是Burp2021的破解版
请支持正版


一、配置Java环境

首先安装java环境,本人使用的是 jdk-15

1、解压之后jdk-15的文件夹内容
在这里插入图片描述

2、将我们的java环境添加进我们的环境变量

  • Java变量路径是:C:\development\jdk-15\bin
    #这里是我的路径,不要复制粘贴,大家将自己jdk-15\bin的路径添加进环境变量就行

3、添加环境变量
点击环境变量–》双击path–》点击新建–》将该路径添加进环境变量。
在这里插入图片描述

4、查看电脑java环境变量是否添加成功,打开cmd命令行,输入
java --version
#查看电脑系统JAVA环境变量版本,显示版本就代表安装成功了。
在这里插入图片描述


二、安装 Burp

1、解压burp2021压缩包,点击.bat文件,编辑里面的路径,换成我们现在的java路径

换之前的路径
在这里插入图片描述
换完之后的路径,ctrl+s保存
在这里插入图片描述

2、打开箭头所示的.bat文件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、管理员打开cmd,在cmd中打开 burp-loader-keygen-2020_1.jar

在这里插入图片描述
在这里插入图片描述

4、两个文件都打开的一个情况下,将我们左边的license里面的内容全部复制粘贴到我们的右边这个license key中。Ctrl+a全选 ctrl+c 复制 ctrl+v 粘贴

在这里插入图片描述

5、输入host主机地址:127.0.0.1 port(端口号):8080(统一),点击manual activation

在这里插入图片描述

6、点击manual activation,会生成新的一段代码,按照1,2,3,4的箭头所示,去进行复制粘贴

1的内容复制给2,3的内容复制给4
在这里插入图片描述

7、点击next安装完成

在这里插入图片描述
在这里插入图片描述


三、生成证书

1、安装成功了,接下来,我们需要下载对应的证书,按照步骤上面的来

例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

2、选择文件存放位置,建议放在桌面,特别需要注意的一点是,这里文件名需要的后缀是.der

在这里插入图片描述
点击保存,点击close,完成


四、浏览器导入证书(建议用火狐)

1、先下载一个火狐插件,点击扩展和主题,搜索:代理

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、配置插件代理参数

输入标题:burp,代理ip输入:127.0.0.1 ,端口:8080
在这里插入图片描述
在这里插入图片描述

3、证书导入

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
点头所指的两个框都勾选上,点击OK。就证书安装完成了
在这里插入图片描述


五、抓包方法

1、浏览器需要勾选上我们的代理安装

在这里插入图片描述

2、burp需要开启,这样就可以开启抓包了

在这里插入图片描述


六、使用方式

Burp Intruder主要有四个模块组成:

  • 1:Target 用于配置目标服务器进行攻击的详细信息。
  • 2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
  • 3:Payloads 设置payload,配置字典
  • 4:Opetions 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

1、Target 目标选项(Target tab)

这个选项是用来配置目标服务器的细节
在这里插入图片描述

2、Positions 位置选项 设置Payloads的插入点以及攻击类型(攻击模式)

这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板
在这里插入图片描述

  1. add § — 在当前光标位置插入一个位置标记。
  2. clear § — 删除整个模板或选中的部分模板里的位置标记。
  3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。
  4. refresh — 如果需要,可以刷新编辑器里有颜色的代码。

2.1、Sniper:对变量依次进行暴力破解

狙击手,表示如果爆破点设置一个,simplelist如果是6个,就执行6次,如果爆破点设置两个,则执行12次,一般这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的情况下不会使用该模式去爆破。通常用于在知道用户名后,对密码进行爆破。原理如下图所示:
在这里插入图片描述

2.2、Battering ram:对变量同时进行破解

攻城锤,表示两个爆破点使用同一个play依次去执行,如果simplelist是6个,那么就执行6次。
在这里插入图片描述

2.3、Pitchfork:每一个变量标记对应一个字典,一一对应进行破解

鱼叉,这个模式下,表示两个爆破点,并且会设置两个payload1和payload2,payload1就设置给爆破点1,payload2就设置给爆破点2,总共也是执行6次。并且一般按照payload少的执行。
在这里插入图片描述

2.4、Clusterbomb:每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解

集束炸弹,表示如果有两个爆破点,同时设置两个payload1,和payload2,simplelist是6个和7个,那么就会执行一个笛卡尔积的次数。即就是42次。
在这里插入图片描述

3、payload

  1. Payload Sets Payload数量类型设置
  2. Payload Opetions[Simple list] 该选项会根据选项1中Payload type的设置而改变
    在这里插入图片描述
  3. Payload Processing 对生成的Payload进行编码、加密、截取等操作
    在这里插入图片描述
  4. Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。
    在这里插入图片描述

4、Opetions 选项卡(Options tab)

  • 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
  1. Request Headers 这些设置控制在Intruder是否更新配置请求头。
    在这里插入图片描述

  2. Request Engine 设置发送请求的线程、超时重试等。
    在这里插入图片描述

  3. Attack Results 设置攻击结果的显示。
    在这里插入图片描述

  4. Grep - Match 在响应中找出存在指定的内容的一项。
    在这里插入图片描述

  5. Grep - Extract 通过正则提取返回信息中的内容。
    在这里插入图片描述

  6. Grep - Payloads 这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。
    在这里插入图片描述

  7. Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。
    在这里插入图片描述


  • 10
    点赞
  • 55
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
你想了解关于Burp Suite抓包的内容吗?我可以为你提供一些相关信息。Burp Suite是一款流行的Web应用程序渗透测试工具,它可以用于捕获、分析和修改HTTP请求和响应。通过使用Burp Suite的代理服务器,你可以拦截应用程序和服务器之间的通信,并查看和修改数据包。这对于检测安全漏洞、测试应用程序的安全性以及理解应用程序的工作原理非常有用。 要开始使用Burp Suite进行抓包,请按照以下步骤操作: 1. 下载和安装Burp Suite:你可以从PortSwigger官方网站上获取Burp Suite的免费版本。根据你的需求,选择适合你的操作系统的版本进行下载和安装。 2. 配置浏览器代理:在浏览器中配置代理以将流量发送到Burp Suite。在Burp Suite中,你可以找到代理选项卡,然后配置浏览器使用Burp Suite作为代理服务器。 3. 启动代理服务器:在Burp Suite中,点击"Proxy"选项卡,然后点击"Intercept is on"按钮以启动代理服务器。这将使Burp Suite开始拦截流量。 4. 进行抓包:在浏览器中访问目标应用程序,并观察Burp Suite中的拦截请求和响应。你可以通过拦截功能选择性地拦截和修改特定的请求和响应。 5. 分析和修改数据包:在Burp Suite的其他选项卡中,你可以查看拦截的请求和响应的详细信息,并对它们进行修改。你还可以使用Burp Suite提供的其他功能,如扫描器、重放器等。 这只是Burp Suite抓包的基本步骤,还有很多高级功能可以帮助你更好地分析和测试应用程序的安全性。希望这些信息能对你有所帮助!如果你有更多问题,我会很乐意帮助你。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值