WEB安全知识学习 - day01 --Burp Suite工具的使用

WEB安全知识学习 - day01 --Burp Suite工具的使用

Burp Suite是一个集合了多种渗透测试组件的渗透工具,使我们自动化地或手工地能更好的 完成对web应用的渗透测试和攻击。Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。

代理设置

启动BurpSuite后,默认拦截的是本地的8080端口.
在这里插入图片描述
同时,需要在浏览器中进行代理设置。可以通过FoxyProxy或SwitchyOmega这两种插件来设置。
在这里插入图片描述
在这里插入图片描述
设置代理协议为HTTP或HTTPS,代理服务器为127.0.0.1(Burp Suite部署的位置),端口为8080。

证书导入

通常情况下burp默认只抓HTTP的包,HTTPS因为含有证书,因而存在HTTP严格传输安全(HSTS)而导致无法正常抓取,抓HTTPS数据包就需要设置可信证书。
常用浏览器设置证书的方式如下:

  • chrome:访问http://burp下载证书,在设置 --> 管理证书选项 —>受信人的根证书颁发机构–>导入之前下载好的证书,存在PortSwigger CA的证书即可。
  • firefox:访问http://burp下载证书,在选项 --> 高级 —>证书—>查看证书—>证书机构–>导入之前下载好的证书,存在PortSwigger CA的证书即可。
    在这里插入图片描述

模块使用

一、使用burp 代理进行抓包

  1. 打开burp suite,Proxy—Intercept。当现实Intercept is on,则表示现在拦截是开启的状态,所有从被代理主机对应端口发出去的请求都将被Burp拦截。
    在这里插入图片描述
  2. 打开浏览器,输入想要跳转网址的URL并敲击回车。此时会发现页面并未跳转,进入Burp Suite,发现对应的请求被Burp拦截了(需要关注下请求发送的地址和我们需要拦截的是否一致,有些浏览器会自己自动发送请求,也会被拦截)。
    在这里插入图片描述
  3. 此时如果点击Forward,请求会继续发往目的地址,点击Drop,则请求会被丢弃,客户端会看到如下响应。在这里插入图片描述

二、请求分析

在intercept选项卡里,可以看到请求的详细信息,包含四项:Raw、Params、Headers、Hex

1、Raw
web请求的raw格式,包含请求地址、http协议版本、主机头、浏 览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。我们可以手工去修改这些信息,对服务器端进行渗透测试。

2、Params
客户端请求的参数信息、包括GET或者POST请求的参数、 Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。

3、Header
与Raw显示的信息类似,只是在这里面展示得更直观。

4、Hex
这个视图显示的是Raw的二进制内容,渗透测试人员可以通过hex编辑器对请求的内容进行修改。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值