Burp Suite安装及常用功能介绍

BurpSuite介绍

Burp Suite是一个用于攻击web应用程序的集成化的渗透测试工具,它集合了多种渗透测试组件,能够使我们更好的完成对web应用的渗透测试和攻击。Burp suite工作中就是一个用来抓包改包的工具,尽管它包含很多功能的模块,但并非每一个在平时都能用得到。本人非专业安全测试人员,平时用的最多的有proxy代理模块、Target目标模块以及Repeater重放器模块。接下来简单说一下它的基本使用方法

安装BurpSuite

官方文档:点击查看

官方下载地址:点击进入下载页面

选择要下载的版本及安装包,JAR包也要下载,以Windows为例,下载后直接安装即可,无需任何配置,安装后将JAR包放到安装目录下

BurpLoaderKeygen下载地址:点击此处进入下载页面,若无科学上网条件,可以通过GitHub镜像地址访问

根据需要选择是否版本,下载后同样将jar包放到安装目录下

请添加图片描述

运行BurpSuite

在安装目录下,按住Shift键不松手,点击鼠标右键,选择”在此处打开 Powershell 窗口(S)“,执行命令Java -jar BurpLoaderKeygen.jar ,然后点击【Run】或者勾选【Auto Run】

请添加图片描述

crack BurpSuite

根据下图操作即可

请添加图片描述

为了方便启动BurpSuite,可以创建批处理文件,每次双击打开批处理文件即可自动启动

请添加图片描述

下图是BurpSuite未汉化和已汉化页面对比,下载BurpLoaderKeygen时根据需要选择即可

请添加图片描述

BurpSuite的使用
1. 代理设置

选择【Proxy】→【Options】,配置代理监听器,默认监听127.0.0.1:8080且是运行状态,若端口有被占用请更改端口,否则无法拦截请求,然后配置浏览器代理,见下图

请添加图片描述

2. 安装CA证书

使用内部浏览器时不需要安装CA证书,使用外部浏览器时,若未安装CA证书则无法拦截HTTPS请求。在安装Burp的CA证书之前,应确保BurpSuite和外部浏览器已成功建立代理连接,连接代理后,直接浏览器访问127.0.0.1:8080,会进入很简单的欢迎页面,点击【CA Aertificate】下载证书,双击安装证书,将证书安装到“受信任的根证书颁发机构”即可,或者进入证书页面导入下载的证书

请添加图片描述

3. 目标设置

目标范围设置是在套件范围内告诉BurpSuite哪些主机和URL是我们需要的,设置目标范围可以更准确地获取到目标信息。选择【Target】→【Scope】,配置要包含后要排除的范围,默认是添加URL前缀即可,若此条件无法满足范围要求,可使用高级范围设置,勾选【Use advanced scope control】,设置目标后,选择【Proxy】→【Options】,配置客户端和服务端拦截规则,选择只拦截目标范围内的,拦截到的数据就会很明确

请添加图片描述

在目标设置下的站点地图也是常用的选项卡,选择【Target】→【Site map】,在代理拦截的同时也在对项目进行扫描,所以当拦截数据后站点地图会出现整个项目的结构,在结构目录中选择文件会出现相应的请求、响应结果以及存在的问题,右键结构目录文件可以进行更多操作,比如:添加到目标范围(Add to scope)、扫描(scan)、发送到重放器(Send to Repeater)等等。点击【Filter……】可进行过滤设置,按请求类型过滤、按状态码过滤或者通过搜索关键字过滤等
请添加图片描述

4. 拦截请求

选择【Proxy】→【Intercept】,默认【Intercept is on】即拦截开启,访问请求时页面会一直加载中,需要在此页面进行放行【Forward】、丢弃【Drop】或者关闭拦截【Intercept is off】请求才会进入下一步,在拦截后可以直接对当前请求进行修改,然后放行进行测试,【Action】提供了更多操作选择,比如:修改请求方法(Change request method)、修改body编码(Change body encoding)、不拦截此IP地址的请求以及发送到其它Burp工具下的操作等

请添加图片描述

5. 历史记录

选择【Proxy】→【HTTP history】,拦截的请求都会显示在历史记录中,因为配置了目标范围,所以此次的历史记录都是与之相关的,记录中显示了主机地址、请求方法、URL等信息,选择请求可以看到相应的请求、响应文本以及传参、头信息和Cookies,右键请求可进行更多操作

请添加图片描述

6. 重放器

无论是在拦截过程中、历史记录中还是站点地图中都有将请求发送到重放器的操作,以历史记录中的请求为例,选中请求后右键,点击【Send to Repeater】,重放器选项卡会短暂高亮,进入选项卡Request中会显示发送过来的请求信息,点击【Send】获取响应结果,可以直接修改请求信息后点击【Send】进行测试,通过获取响应信息判断请求是否有问题

请添加图片描述

7. 扫描器

一个很强大的网络漏洞扫描器,可以自动抓取内容并审计多种类型的漏洞。选择【Dashboard】→【New scan】,可以仅输入URL默认配置直接扫描,也可以根据需要进行配置后扫描,在站点地图、历史记录和拦截过程中都可以进行扫描(scan)操作,可以建立多个扫描任务

请添加图片描述

将扫描结果生成报告,选择【Target】→【Site map】进入站点地图,可以在问题窗口针对单个生成报告,也可以选择结构目录中的文件或整个项目生成报告,操作如下图所示

请添加图片描述

如下是生成的扫描报告样式

请添加图片描述

8. Sequencer定序器

Burp Sequencer是用于分析不可预测的重要数据样本随机性质量的工具,通常用于检测应用程序访问令牌、密码重置令牌等是否可预测的场景,通过Sequencer分析,可以降低关键数据被伪造的风险。首先通过Site map、HTTP hository等右键请求,点击【Send to Sequencer】,然后选择【Sequencer】选项,页面显示添加过来的请求,配置令牌位置后开始捕获

请添加图片描述

捕获过程中随时可暂停(Pause)或结束(Stop),捕获完成后可选择保存token(Save tokens),可为以后手动加载分析提供数据,点击【Analyze now】开始分析

请添加图片描述

等分析完成可以看到分析结果的各种图表

请添加图片描述

手动加载分析,选择【Sequence】→【Manual load】,点击【Load…】加载tokens,点击【Analyze now】开始分析

请添加图片描述

BurpSuite 拦截手机APP数据包
1. 配置Burp代理

首先查看本地IP地址,然后选择【Proxy】→【Options】,配置代理监听器,点击【Add】,选择具体的地址,所选IP应为本地IP地址,设置端口号,点击【OK】

请添加图片描述

2. 配置手机端代理

打开【设置】APP,进入当前连接网络详情,点击【代理】,选择【手动】,主机名输入burp中设置的IP(即电脑的IP),端口与burp中保持一致,保存退出。

3.安装CA证书

打开手机【浏览器】APP,输入http://burp或者输入burp中设置的代理地址192.168.0.105:8081,进入证书下载页面,点击【CA Aertificate】,下载证书,此时下载的证书cacert.der无法直接安装,需要进入【文件管理】APP中搜索证书,修改证书为cer格式,再次打开【设置】APP,选择【安全】→【凭据存储】→【从存储设备安装证书】→【CA证书】,选择刚刚修改过的cer格式证书,出现“已安装CA证书”即可

请添加图片描述

通过浏览APP可以获取到请求信息,现如今很多APP都无法进行抓包,主要与认证机制有关,甚至有些APP直接禁用了系统代理的网络,这些情况就需要考虑其它办法喽

请添加图片描述

  • 29
    点赞
  • 222
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 19
    评论
Burp Suite 是一种常用网络安全测试工具,它可以用于发现和利用应用程序中的漏洞。下面是关于 Burp Suite 安装和使用的一些简要说明: 1. 安装:首先,你可以从官方网站(https://portswigger.net/burp)下载 Burp Suite 的最新版本。根据你的操作系统选择合适的版本(有免费和付费版可供选择)并进行下载。 2. 启动:下载完成后,解压缩文件并运行 Burp Suite。对于 Windows 用户,可以直接运行 `burp.exe` 文件。对于 Mac 或 Linux 用户,需要在终端中导航到解压缩的目录并运行 `./burp` 命令。 3. 配置代理:Burp Suite 默认监听本地的 127.0.0.1:8080 端口作为其代理端口。你可以在浏览器的代理设置中将其配置为 HTTP 代理,以便 Burp Suite 可以拦截和修改请求。 4. 导入证书:为了能够拦截 HTTPS 流量并进行分析,你需要在浏览器中导入 Burp Suite 提供的 CA 证书。在 Burp Suite 界面的 Proxy 选项卡下,点击 "Import / Export CA Certificate" 按钮,然后按照提示导入证书。 5. 拦截和修改请求:一旦配置完成,你可以在 Burp Suite 中进行拦截和修改请求。确保 Proxy 选项卡下的 "Intercept" 开关是打开状态,然后发送请求。Burp Suite 将会显示拦截的请求和响应,你可以对其进行修改、重放、拦截或者转发。 这只是一个简要的介绍Burp Suite 是一个功能强大且灵活的工具,你可以根据实际需求深入学习和使用。记得合法使用这个工具,遵守法律规定,不要用于非法目的。
评论 19
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小白典

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值