burpsuite的使用教程
Burp Suite是一个免费的网站攻击工具。它包括proxy、spider、intruder、repeater四项功能。该程序使用Java写成
-
配置火狐浏览器
网络配置里,选择手动代理,HTTP 代理为127.0.0.1:8080
-
加入要抓包的是https报文,需要去下载证书
-
如何下载证书:
首先要下载证书,先浏览器的代理地址127.0.0.1:8080,然后打开burpsuite的代理,在浏览器中输入:http://burpsuite,必须要浏览器和burpsuite都同时开代理,才能访问这个网站,然后进行CA证书的下载,
1,在burpsuite的proxy模块的option下面选择import CA
2,弹出的窗口点击第一个
3,在框中输入cacert.der
4,在浏览器中导入证书,导入cacert.der
5,在浏览器中设置手动代理127.0.0.1,端口为8080
6,在burpsuite中的proxy的option中勾选127.0.0.1这个地址
然后就可以开始抓包了
-
打开使用
on为开启,off为关闭
-
在火狐浏览器中访问项目,在burpsuite中捕获连接
右击,选择send to Repeater
-
查看参数
通过修改上传文件的格式,点击GO, 会在右边出现提示框
Target模块
显示目标目录结构的一个功能
Proxy模块
以拦截代理的方式,拦截所有通过代理的HTTP和HTTPS协议的流量。通过拦截,Burpsuite以中间人的方式,可以对客户端请求数据,服务端返回做各种处理,以达到安全评估测试的目的
Instruder
在原始请求数据的基础上,通过修改各种参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷,在不同位置进行攻击重放,通过应答数据的对比分析来获得需要的特征数据
暴力破解
-
target:攻击的ip和端口
-
postions:需要攻击的位置,参数可变的地方会加上符号,可以进行暴力破解
-
attack type 有四种模式,
sniper:狙击手模式,只有一个payload,攻击点位也只有一个
battering ram:攻击锤模式,只有一个payload,但是有很多攻击点
pitchfork:草叉模式,多个payload对应多个攻击点位,攻击次数以paylaod最少的那个为主
cluster bomb:集束炸弹模式,多个payload,攻击次数为若干个payload的乘积
-
payloads
-
option
Repeater
手工验证HTTP消息的测试工具,Repeater通常用于多次重放请求响应和手工修改请求消息的修改后对服务器响应的消息分析
Sequencer
用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测,密码重置令牌是否可预测等场景,通过Sequencer的数据样本分析,能很好的降低这些关键数据被伪造的风险
Decoder
进行手动执行或对应用程序数据智能解码的工具,对原始数据进行各种编码格式和散列的转换
Comparer
通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”,来对比分析两次数据之间的区别