第十三章——Burpsuite一(安装、proxy、target)

Burpsuite

web安全工具中的瑞士军刀。
Burpsuite是一个强大web漏洞挖掘工具,截断代理,解码和编码,Fuzzy进行各种注入和暴力破解 插件扩展,有多个模块。
PortSwigger公司开发,有Burp Free版和Burp Professional版。Free版完全是一个手动漏洞挖掘的工具,没有主动扫描、主动探测漏洞、自动发现漏洞、自动报警漏洞这些。和Professional的区别就是没有主动扫描工具。
官方网站:http://www.portswigger.net。
所有的工具共享一个能处理并显示HTTP消息的可扩展框架,模块之间无缝交换信息。

安装

在这里插入图片描述

java -jar burp-loader-keygen-2_1_05.jar

在这里插入图片描述
若是点了“run”没反应,则可能是jdk版本的问题,查看自己的jdk版本并调为1.8。

java -version #查看jdk版本
update-alteratives --config java #手动调jdk版本

之后会运行burpsuite ,并且弹窗,之后再license key窗口当中填入生成的license:
在这里插入图片描述
在这里插入图片描述
之后复制“request”请求:
在这里插入图片描述
将请求进行复制粘贴:
在这里插入图片描述
将response进行复制与粘贴:
在这里插入图片描述
点击“finish”直接进入运行界面

在这里插入图片描述
在这里插入图片描述
成功进入使用界面:
在这里插入图片描述

1.Proxy

在这里插入图片描述
在这里插入图片描述

Intercept:截断,默认情况下burpsuite会截断所有流通他的访问请求。
HTTP history:所有经过截断代理访问的所有请求数据历史记录都会被记录在该视图中。
WebSockets history:有的webapplication是没有界面的,而是通过websocket长链接通过一种类似api的方式实现数据的传输,burp也可以通过代理的功能截获信息。
Options:默认情况下,burp是侦听在本机的8080端口,可以根据自己的实际情况去修改添加。
invisible(主机头/多目标域名)
CA(导入/导出)
intercept(入站/出站)
response modify

通过burp代理访问其他网站

1.设置burp代理
在这里插入图片描述
2.设置浏览器以代理方式访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.导入CA证书
访问http://burp
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4.导入下载的证书。
在这里插入图片描述
5.测试访问其他网址
例如https://mail.163.com,先把拦截关掉,若不关掉,也可以点击forward。
在这里插入图片描述

截断

默认情况下是开启的。默认情况下只截断由浏览器发给web服务器请求的流量,不会去拦截从服务器返回给客户端的流量。

Target

查看target,显示了所有经过burp的流量,其中分两种,一种黄色的,一种灰色的,黄色的是实际经过burp的流量,灰色是经过爬网爬出来的,并没有真正的去访问该url资源产生发生真实的访问。
在这里插入图片描述

  • 只查看真实访问的流量

选择第二项,只查看真实访问的。
在这里插入图片描述- 根据scope查看
如果我们只想查看10.0.0.141相关的内容,我们可以右键点击“Add to scope”添加到scope中。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 只查看带有参数的流量
    在这里插入图片描述
  • 根据关键词筛选查看
    在这里插入图片描述
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值