1.简单介绍
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架
2.功能介绍:
- Target(目标)——显示目标目录结构的的一个功能
- Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
- Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
- Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
- Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
- Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
- Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
- Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
二、浏览器代理的设置
2.1 谷歌浏览器的代理设置
打开设置,下拉找到“更改代理服务器设置”,将弹出Internet属性窗口,然后参考IE浏览器的设置方法即可。
2.2 火狐浏览器的代理设置
在火狐浏览器右上角打开菜单中选择 选项
,然后依次选择高级
->网络
->设置
->手动配置代理
,然后HTTP代理设置为:127.0.0.1
,端口设置为 8080
(注:在BurpSuite中默认为8080端口,其他端口请修改BurpSuite配置)
如何使用:
常用的功能:
- 抓包、
- 重放、
- 爆破
1.使用Burp进行抓包
在浏览器设置代理
打开BurpLoader.jar 进行监听设置
Proxy->Options
我们再仔细看下:
Interface设置要跟前面浏览器设置的代理服务器一样。
Running一定要打勾才可以监听。
开始抓包:
谷歌设置:
Burp设置:
点击QQ邮箱这样在浏览器进行操作就可以抓到包:
可以直接在Raw这进行修改包的内容,最后要让包正常传递过去,点击Forward即可。
不要这个包,点击Drop,就可以丢弃。
进行重放包:
鼠标对着Raw的内容右击,最后单击Send To Repeater
之后,你会发现这样的情况:
想要重放点击Go就可以,从页面可以看到左边是我们抓到的包,右边是包返回的结果。
进行爆破:
跟上面重放是一样的,右击Raw的内容,点击Send to Intruder
之后也会出现Intruder变黄色。还是跟重放一样,进去爆破功能模块。
设置爆破的参数:
进入后,先点击Clear $
把要爆破的参数后面的值选中,点击Add $
设置好后,进行字典的设置。
点击Load可以载入你自己的字典。
如果要爆破4位数的字典或者5位数的(纯数字),不必自己生成字典,用Burp自带的字典:
在进行设置:
最后要爆破的时候,点击Start attack
双参数爆破:
两个参数设置。
再分别进行字典的导入: